目录
Stack Canaries
简介
我们进行简单的例子
64
32
checksec
Stack Canaries
是对抗栈溢出攻击的技术 SSP安全机制
Canary 的值 栈上的一个随机数
在程序启动时 随机生成并且保存在比返回地址更低值
栈溢出是从低地址向高地址进行溢出
如果攻击者要攻击 就一定要覆盖到canary
然后在函数返回前 进行检查
就可以发现有没有栈溢出漏洞
简介
canaries可以分为3类
terminator random random XOR
具体实现是
terminator canaries:
栈溢出许多都是由于字符串操作不正当 (strcpy)所产生的
字符串的结尾一般都是NULL \X00 结尾 换个角度就是容易被 00截断
这里就是把低位设置为 \x00 既可以防止被泄露 又可以防止被伪造
截断字符还包括 CR(0X0d) LF(0x0a) EOF(0xff)
Random canaries:
防止canaries 被攻击者猜到 random canaries 通常在程序初始化的时候
生成随机数 并且保存在相对安全的位置
当然 如果攻击者知道他的位置 还是有可能被读取
随机数通常由/dev/urandom 生成 有时候也是使用当前时间的哈希
Random XOR canaries:
和random canaries 类似 但是多了一个XOR操作
这样无论是canaries被篡改 还是 XOR的控制数据被篡改
都会报错 加深了攻击难度
我们进行简单的例子
64
#name canary.c
#include<stdio.h>
void main(){
char buf[10];
scanf("%s",buf);
}
gcc -fno-stack-protector canary.c -o fno.out
警用了保护
出现了报错 我们看看开启保护
gcc -fstack-protector canary.c -o f.out
发现检测到了栈溢出
我们看看开启保护的反汇编
在其中的
1175: 64 48 8b 04 25 28 00 mov rax,QWORD PTR fs:0x28
我们可以发现调用了fs寄存器
在linux中 fs寄存器是用来存放线程局部存储 TLS的
主要就是为了避免多个线程同时访问一个全局变量 或者静态变量 从而冲突
尤其是多个变量如果都要同时修改这个变量
TSL为每一个使用该全局变量的线程都提供了一个全局变量的副本
就好像每一个线程都拥有了这个全局变量
从全局变量的角度看 就是克隆了许多备份
每一个备份都可以被一个线程独立使用
在glibc的实现里
TSL的结构体 tcbhead_t是下面的 而偏移量 0X28就是stack_guard
typedef struct{
void *tcb;
dtv_t *dtv;
void *self;
int multiple_threads;
int gscope_flag;
uintptr_t sysinfo;
uintptr_t stack_guard;
uintptr_t pointer_guard;
.....
}tcbhead_t;
uintptr_t stack_guard; 这里我们可以发现取出了canary
从TLS取出canary后 把他存入 rbp-0x8的位置保存
在函数返回前 又程序取出 并且和TLS中的canary进行异或比较 我这里是进行减法
然后进行比较 发现如果不相同 就说明是栈溢出 然后就跳转到 _stack_chk_file的函数中
终止程序并且抛出错误 否则正常退出
这里是64位的程序
如果是32位呢
32
我们发现是用gs寄存器 并且是在偏移 0x14的地方
checksec
使用checksec脚本对canary的检测也是根据 _stack_chk_fail(_intel_security_cookie)
来进行判断