c/c++语言开发共享Windows上的缓冲区溢出攻击导致访问冲突

我刚开始研究缓冲区溢出攻击是如何工作的,并尝试使用Visual C 2010模拟对Windows 7的攻击。缓冲区溢出攻击是非常人为的,它只是将返回地址覆盖到“缓冲区”局部变量的地址。 缓冲区包含shellcode字符串。

无论我是否在Visual Studio 2010 Debug中运行程序,程序都会跳转到shellcode并几乎开始执行它,但是我遇到了Access Violation错误,程序将不会继续执行shellcode。

为什么我收到此错误? 这是对Windows中缓冲区溢出的某种保护吗?

你如何让程序在缓冲区中执行shellcode?

编辑:

汉斯(回答)是对的。 这在Windows Internals 5th的安全章节中讨论,错误的原因是Microsoft的可执行空间保护的实现。

如果这个问题对任何人都有帮助,那么任何赞成票都会受到赞赏

void execute_my_shellcode() { char buffer[24]; memcpy(buffer, "x6Ax21xFFx15x40x62x40x00x83xC4x04x6Ax0AxFFx15x40x62x40x00x83xC4x04xC3", 24); printf("current return address: %pn", *(int*)((char*)&buffer + 24 + 4)); *(int*)((char*)&buffer + 24 + 4) = (int)&buffer; printf("return address is now : %pnn", (int*)*(int*)((char*)&buffer + 24 + 4) ); } 

    这可能在10年前就有效了。 这些明显的安全漏洞已被修补,现在处理器支持的无执行位是反措施之一。

    对缓冲区溢出攻击还有其他保护措施可能会使这种情况变得不可能,例如在堆栈帧的每个开始和结束时都有Guard Pages。 有地址空间布局随机化等。 这是一篇关于此的文章。

    事实上,你的shellcode可能包含nullbytes或其他类型的无效char,它们在转换时不会变成指令或有效地址……这是你要弄清楚的。

    请注意,我并未将此后的建议视为滥用。 您有责任 合法且正确地使用此建议。

    首先,您的shellcode中包含空值。 返回shellcode并找到不产生空操作码(0x00)的指令,这样就不会将shellcode视为字符串。

    其次,访问冲突并不一定意味着它是某种保护方案的原因。 可能(出于奇思妙想)您的返回地址或shellcode试图使EIP寄存器跳转到无法在内存中执行的位置。

    你将不得不过期。 每个编译器和计算机都会有所不同。 几乎所有事情都有办法。 你可能想要对这个主题进行更多的研究,但我建议的第一件事就是在shellcode之前创建一个指向缓冲区中NOP sled的重复返回地址,这样你的shellcode就能更有效地执行并且可能更多准确。

    正如你所说,可执行空间保护是正确的,但我的答案在大多数情况下都是非正式的和必要的。 快乐的黑客:)

    程序究竟在哪里破裂? 您是否尝试过使用OllyDbg逐步执行汇编指令,看看您是否至少开始执行缓冲区或在此之前失败? 如果你甚至没有执行缓冲区中的第一条指令,那么堆栈页面(或者本例中的数据部分,因为你将它作为字符串文字提供)已被标记为不可执行,你将不得不使用另一种技术。 可能有一种方法可以告诉Windows使堆栈页面可执行(或在这种情况下为数据部分)用于测试/学习目的(我知道ELF二进制文件具有可执行堆栈标志,Linux提供了execstack实用程序来编辑标志)。

    如果它在缓冲区中的几条指令后断开,则可能是因为缓冲区中的指令正在尝试(间接)调用绝对地址( 0xff 0x15 0x40 0x62 0x40 x00 => call dword ptr ds:[406240] )并且在W7中,可以启用地址空间布局随机化 (ASLR)(我不确定VS2010链接器是否默认设置PE头中的IMAGE_DLLCHARACTERISTICS_DYNAMIC_BASE位)。

    编辑

    根据您添加到问题中的其他信息,我的第一段中提到的不可执行堆栈的问题似乎是罪魁祸首。 但是,即使您解决了第二个问题可能仍然是一个问题,因为您不知道如果启用ASLR将在0x00406240处。

      以上就是c/c++开发分享Windows上的缓冲区溢出攻击导致访问冲突相关内容,想了解更多C/C++开发(异常处理)及C/C++游戏开发关注计算机技术网(www.ctvol.com)!)。

      本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。

      ctvol管理联系方式QQ:251552304

      本文章地址:https://www.ctvol.com/c-cdevelopment/560171.html

      (0)
      上一篇 2021年1月27日
      下一篇 2021年1月27日

      精彩推荐