您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 市场营销 > 堆溢出及其利用技术深入研究
Windows2003堆溢出及其利用技术深入研究作者:FlashSky日期:2003-12-26•感谢安全焦点所有的成员与启明星辰积极防御实验室的同事•主讲目录–WINDOWS堆结构简介–WINDOWS堆溢出利用–WINDOWS2003堆溢出保护–WINDOWS2003堆溢出保护的弱点–思路的延续:弱点利用深入的讨论–思路的突变:更广泛的另类有效利用的手段–未来WINDOWS2003堆溢出利用研究的方向Copyright©FlashSky@xfocus.org2003•WINDOWS堆结构简介(1)前言WINDOWS2003,系统低层的安全性改进本文的目的当前关于WINDOWS堆的研究WINDOWS堆管理结构与管理特性的研究WINDOWS堆特性在堆溢出时的利用的研究WINDOWS2003的堆特性的研究Copyright©FlashSky@xfocus.org2003•WINDOWS堆结构简介(2)WINDOWS堆结构简介堆与堆块堆管理结构与堆块管理结构堆的整体结构构架Copyright©FlashSky@xfocus.org2003Copyright©FlashSky@xfocus.org2003堆管理结构块(SIZE:0X640/0XC50)堆段表块0(SIZE:0X40)小堆块分配管理表结构(SIZE:0X1818),可选用户堆块数据区堆的基地址一般紧接着堆管理结构块之后•WINDOWS堆结构简介(3)WINDOWS堆块分配与释放的管理大堆块对象与小堆块对象空闲堆块双向链表头空闲大堆对象与空闲小堆对象入链算法Copyright©FlashSky@xfocus.org2003•WINDOWS堆溢出利用(1)基本原理常见的普通利用方式:引起空闲堆组成的双向链表的脱链的操作Copyright©FlashSky@xfocus.org2003Copyright©FlashSky@xfocus.org2003NextP2PrevP0NextP3PrevP1NextP4PrevP2NextP3/PrevP3NextP2/PrevP2NextP1/PrevP1NextP3PrevP0NextP3PrevP1NextP4PrevP1一个正常的堆块脱链表过程•WINDOWS堆溢出利用(2)双向链表的入链利用的可能性可利用的原理利用的要求Copyright©FlashSky@xfocus.org2003NextP3PrevP0NextP3PrevP1NextP4PrevP1NextP3/PrevP3NextP2/PrevP2NextP1/PrevP1NextP2PrevP0NextP4PrevP1UNKNUNKPNextP3PrevP1NextP2PrevP0NextP4PrevP2一个正常的大堆块插入入链表过程Copyright©FlashSky@xfocus.org2003•WINDOWS堆溢出利用(3)覆盖空闲大堆可以达到的目的:我们能将一个当前释放堆的地址填入到一个由我们指定的内存地址中Copyright©FlashSky@xfocus.org2003NextP3PrevP0NextP4PrevP1NextP3PrevP0JMPTSEHPTSEHNextP3PrevP0JMPNextP2NextP2NextP3SEHPTOPSEHTOPSEH一个利用大堆块插入入链表的过程NextP3/PrevP3NextP1/PrevP1NextP2/PrevP2Copyright©FlashSky@xfocus.org2003•WINDOWS堆溢出利用(4)入链表利用的进一步问题:当前释放堆块地址的前8字节内容是我们无法控制的指针价值。解决方法:再次分配时候可以将我们可以控制的4字节写入Copyright©FlashSky@xfocus.org2003Copyright©FlashSky@xfocus.org2003NextP3PrevP0JMPNextP2NextP2JMPSEHPNextP3PrevP0JMPNextP2NextP2JMPSEHPTOPSEHJMPADDR触发异常利用分配再次写入JMP代码到头四字节•WINDOWS堆溢出利用(5)WINDOWS堆溢出可以利用的途径脱链表时入链表时Copyright©FlashSky@xfocus.org2003•WINDOWS2003堆溢出保护(1)基于堆溢出利用原理的检查基于覆盖双向链表的地址导致可写入任一地址空间检查上下链表的一致性可以检查和防止堆溢出的利用Copyright©FlashSky@xfocus.org2003Copyright©FlashSky@xfocus.org2003leaecx,[esi+8]movedi,[ecx]mov[ebp-0D8h],edimoveax,[esi+0Ch]mov[ebp-94h],eaxmovedx,[eax]cmpedx,[edi+4]jnzloc_77F36DE1cmpedx,ecxjnzloc_77F36DE1mov[eax],edimov[edi+4],eaxWINDOWS2003的检查的代码•WINDOWS2003堆溢出保护(2)简单而言,其要求就是被处理的当前堆块的管理结构的双向链表的下一个堆块指针与上一堆块指针要满足如下条件:1.当前堆块的下一个堆块指针指向的堆块的上一个堆块指针要等于当前堆块的地址2.当前堆块的上一个堆块指针指向的堆块的下一个堆块指针要等于当前堆块的地址Copyright©FlashSky@xfocus.org2003•WINDOWS2003堆溢出保护(3)普通饶过的困难需要构造这样的条件需要准确的知道当前堆块的地址,然而往往当前堆块的地址我们不可知。同时我们需要改写的有效的内存地址如SHE,RETADDR,TOPSHE,FUNCHANDLE等周围的内容我们不可控制Copyright©FlashSky@xfocus.org2003•WINDOWS2003堆溢出保护的弱点与问题(1)保护的范围跟踪所有的利用途径,发现:WINDOWS2003只对出链表的路径做了完善检查,缺乏对入链表路径利用的检查。构造满足入链表攻击的条件就能成功修改一个特定内存的值为释放堆块的地址。MS遗漏检查的原因?Copyright©FlashSky@xfocus.org2003•WINDOWS2003堆溢出保护的弱点与问题(2)检查的逻辑逻辑上,并不能真正保证检查的正确性。某种含义上,我们还是能欺骗这种保护,如果我们能找到一种有普遍意义的特殊的利用形式,我们也能饶过检查。Copyright©FlashSky@xfocus.org2003•思路的延续:遗漏检查利用深入的讨论(1)新的困难无法使用分配的过程再次写入JMPCODE,这样头8字节我们无法控制其内容,引起SHELLCODE执行的异常或失败。因为分配路径做了完整的保护检查。Copyright©FlashSky@xfocus.org2003Copyright©FlashSky@xfocus.org2003NextP3PrevP0JMPNextP2NextP2NextP3SEHPTOPSEH无法满足检查的条件•思路的延续:遗漏检查利用深入的讨论(2)期待于运气?再次的推导:构造的欺骗如果我们能知道堆块的准确地址,是否可以构造欺骗?为什么这里能构造欺骗而前面不能?演示:一个构造欺骗写入JMP的实现Copyright©FlashSky@xfocus.org2003•思路的延续:遗漏检查利用深入的讨论(3)新的发现与困境一个可以满足检查的堆块的脱链操作将再次改写SEHCopyright©FlashSky@xfocus.org2003Copyright©FlashSky@xfocus.org2003NextP3PrevP0JMPNextP2NextP2NextP3SEHPTOPSEH如果我们能让这个堆块进行脱链表操作又如何?Copyright©FlashSky@xfocus.org2003NextP2PrevP0JMPSEHPNextP3NextP3SEHPTOPSEH这时异常会有什么结果?•思路的延续:遗漏检查利用深入的讨论(4)双堆块释放的触发一个可以满足检查的堆块的脱链操作将再次改写SHE指向我们原来的被覆盖的堆块(而不是当前释放的堆块),而这里的头4字节是我们可以控制的内容。演示:双堆块释放二次重写TOPSHE的实现利用Copyright©FlashSky@xfocus.org2003•思路的延续:遗漏检查利用深入的讨论(5)更深入一步:利用次序,在非双堆块释放环境下构造双堆块释放的环境演示:构造双堆块释放的实现限制条件汇总Copyright©FlashSky@xfocus.org2003•思路的突变:更广泛的另类有效利用手段(1)不能满足于覆盖空闲大堆块的苛刻条件,我们需要再求新的思路转换一下思路,构造欺骗用于新的利用形式:思路的来源Copyright©FlashSky@xfocus.org2003•思路的突变:更广泛的另类有效利用手段(2)一种利用的转换与堆栈/数据区的结合甚至可以用于制造空闲大堆块覆盖的条件Copyright©FlashSky@xfocus.org2003•思路的突变:更广泛的另类有效利用手段(3)演示:一个将堆溢出转化为数据区溢出利用的实现限制条件汇总Copyright©FlashSky@xfocus.org2003•未来WINDOWS2003堆溢出研究的方向Copyright©FlashSky@xfocus.org2003Thanks!Q/A
本文标题:堆溢出及其利用技术深入研究
链接地址:https://www.777doc.com/doc-3162117 .html