yoo*_*oon 5 security assembly exploit buffer-overflow
我开始研究软件安全性,但我很难理解缓冲区溢出攻击和 ROP 攻击是什么。
据我了解,
缓冲区溢出攻击:
当缓冲区达到一定大小时,填充缓冲区并添加额外的代码,以便攻击者可以执行代码中的另一个函数或他/她自己的shellcode。
ROP攻击:
给出某个可以覆盖返回地址的输入,以便攻击者可以控制流量。
但两者之间的确切区别是什么?
我觉得两者都只是给出了过多的输入来覆盖不应该接近的区域。
例如,如果我有一个代码
1 #include <stdio.h>
2
3 void check(){
4 printf("overflow occurs!\n");
5 }
6
7 int main(int argc, char* argv[]){
8 char buffer[256];
9 gets(buffer);
10 printf("%s\n", buffer);
11 return 0;
12 }
Run Code Online (Sandbox Code Playgroud)
并尝试check()通过向函数提供特定输入来执行该函数gets()。
这是 ROP 攻击还是缓冲区溢出攻击?
ROP 攻击是一种可以通过缓冲区溢出漏洞为堆栈上的缓冲区提供的有效负载。 (溢出其他缓冲区可能会让您覆盖其他数据,例如在结构体或附近的其他全局变量中,但无法控制程序计数器。)
缓冲区溢出是指错误的边界检查或隐式长度数据(例如strcpy或strcat)的处理导致恶意输入将内存写入数组末尾。当数组在调用堆栈上分配时,这会变得很有趣,因此后面的事情之一就是该函数的返回地址。
(理论上,覆盖静态数组末尾的静态变量可能会成为一种有用的漏洞,这也可能导致缓冲区溢出。但通常缓冲区溢出意味着堆栈上有一个缓冲区,允许攻击者控制返回地址.从而获得指令指针的控制权。)
除了新的返回地址之外,您的恶意数据还将包含更多数据,这些数据将位于该返回地址下方和上方的内存中。其中一部分是有效负载。execve仅控制返回地址通常是不够的:例如,在大多数进程中,您无法跳转到任何地方(无需其他输入),shell 就会侦听 TCP 端口。
传统上,您的有效负载将是机器代码(“shellcode”),而返回地址将是您知道有效负载将登陆的堆栈地址。(+- NOP 幻灯片,因此您不必完全正确)。
堆栈 ASLR 和不可执行堆栈使得利用缓冲区溢出的传统 shellcode 注入方法在正常的现代程序中变得不可能。 “缓冲区溢出攻击”过去(我认为)意味着 shellcode 注入,因为不需要寻找更复杂的攻击。 但现在情况已不再如此。
ROP 攻击是指有效负载是由pop指令和/或某些字符串(如"/bin/sh". 有效负载中的第一个返回地址将执行发送到可执行页面中已知地址处的一些已经存在的字节。
并尝试
check()通过向函数提供特定输入来执行该函数gets()。
目标程序中已经存在 的代码check(),因此最简单的攻击就是 ROP 攻击。
这是绝对最简单的 ROP 攻击形式,其中执行您想要的操作的代码存在于单个已知地址中,而不需要任何“函数参数”。因此,它是介绍该主题的一个很好的例子。
这是 ROP 攻击还是缓冲区溢出攻击?
两者都是。这是注入 ROP 有效负载的缓冲区溢出。
如果程序是用 编译的-z execstack -no-pie,您还可以选择注入例如 x86 shellcode,该代码执行mov eax, imm32/jmp eax跳转到已知的绝对地址check。在这种情况下,这将是缓冲区溢出,而不是 ROP 攻击;这将是一种代码注入攻击。
(你可能不会称其为“shellcode”,因为其目的不是运行一个 shell 来替换程序,而是使用程序的现有代码做一些事情。但是术语经常被草率地使用,所以我认为很多人会称之为任何可注入的机器代码“shellcode”,无论它做什么。)
缓冲区溢出攻击:
当缓冲区达到一定大小时,填充缓冲区并添加额外的代码,以便攻击者可以执行代码中的另一个函数或他/她自己的shellcode。
“在代码中”选项将是 ROP 攻击。您将返回地址指向内存中已经存在的代码。
“或他/她自己的 shellcode”选项将是代码注入攻击。您将返回地址指向刚刚溢出的缓冲区。jmp esp(直接或通过 ret2reg ROP 攻击来击败堆栈 ASLR,例如在 x86 上查找小工具。)
这个“缓冲区溢出”的定义仍然有点太狭窄:它不包括在不覆盖返回地址的情况下覆盖某些其他关键变量(例如bool user_authenticated) 。
但是,代码注入和 ROP 攻击是两种主要方式,代码注入通常无法通过不可执行的堆栈内存来实现。