我是靠谱客的博主 敏感机器猫,最近开发中收集的这篇文章主要介绍shellcode 之 JMP ESP 与 JMP EBX ,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

堆栈溢出在我们exploit时常用到,利用其一般方式是:JMP ESP 与 JMP EBX;
 昨天有一“同学”问我关于JMP EBX详细的问题,所以在此介绍一下:

1 JMP ESP

函数调用后的堆栈结构:

    L     L -> child program of Local variable     L -> 一般情况下此处保存的ebp     R -> EIP for return parent funcion      P -> pass to child prgram variable     P      P

exploit后的堆栈结构:

    N      N     N -> NOP把原来的Local variable空间覆盖掉,导致它overflow     R -> 系统dll中的Jmp esp的地址     N -> NOP把原来pass过来的参数给覆盖掉      N     N     S -> Shellcode     S     S 解释:   1) 函数返回时执行ret XXX指令; 要做的事: pop eip; add esp,XXX;   2) 此时栈中的R已不是原来的返回地址了,而改成了系统dll中的Jmp esp的地址(eg:0x7FFA4512)   3) ret指令执行完毕后,此时的EIP->Jmp esp的addr(eg:0x7FFA4512);ESP->我们的shellcode   4) 程序继续执行,此时EIP里的内容是Jmp esp,系统执行Jmp esp,就跳到我们的ShellCode了

  注: 子过程是stdcall/pascal调用,才要用NOP把原来pass过来的参数给覆盖掉       因为堆栈平衡在子过程中完成,通过ret XXX; 如果是cdecl或无参数就不要R下面的NOP了

 

2  JMP EBX

函数调用后的堆栈结构:

    L     L  -> child program of Local variable     L  -> 一般情况下此处保存的ebp     R  -> EIP for return parent funcion      P  -> pass to child prgram variable     P      P     PL -> parent program of Local variable     PL     PL     ...     SEH.prev    ->前一个EXCEPTION_REGISTRATION结构     SEH.handler ->异常处理例程入口

exploit后的堆栈结构:

    N     N ->      N ->      N ->      N ->      N     N     N -> NOP把原来的栈上异常处理前的东西全覆盖掉,导致它overflow和Trap     N     N     ...     J -> 现在内容是0xeb 0x04 0x90 0x90(Jmp ___FCKpd___08);原来是前一个EXCEPTION_REGISTRATION结构     E -> 系统dll中的Jmp ebx的地址     S -> Shellcode     S     S 解释:   1) 子过程返回,此时的返回地址已经改成Nop了,EIP->0x90909090;   2) EIP所指向的地址不可访问,GP   3) SEH被激活,但此时的处理地址是系统dll的Jmp ebx的地址   4) SEH激活后EBX指向的是J的地址,就是前一个EXCEPTION结构的地址   5) 程序继续执行Jmp ebx后,现在EIP指向J的地址   6) 程序再继续执行Jmp___FCKpd___08,到我们的shellcode了

  注: 关于SEH激活后EBX指向的是J的地址,我debug到ntdll中的KiRaiseUserExceptionDispatcher       它会调用一个过程(0x77FACBB2),在这个过程中它主要处理了:       a)它会调用一个过程(0x77FBB3BC)把SEH的最后一个EXCEPTION_REGISTRATION结构放到EBX中       b)它会调用一个过程(0x77FBB23C)通过指针调用我们的SEH处理函数       a)处对应代码解释        77FACBC8    E8 EFE70000     CALL ntdll.77FBB3BC        77FACBCD    8365 FC 00      AND DWORD PTR SS:[EBP-4],0        77FACBD1    8BD8            MOV EBX,EAX                77FBB3BC    64:A1 00000000  MOV EAX,DWORD PTR FS:[0]        77FBB3C2    C3              RETN       b)处对应代码解释       77FACC06    6A 10           PUSH 10       77FACC08    53              PUSH EBX       77FACC09    6A 00           PUSH 0       77FACC0B    FF75 0C         PUSH DWORD PTR SS:[EBP+C]       77FACC0E    56              PUSH ESI       77FACC0F    E8 2C7E0000     CALL ntdll.77FB4A40       77FACC14    8945 08         MOV DWORD PTR SS:[EBP+8],EAX       77FACC17    FF73 04         PUSH DWORD PTR DS:[EBX+4]; exploit.__except_handler3       77FACC1A    8D45 F0         LEA EAX,DWORD PTR SS:[EBP-10]       77FACC1D    50              PUSH EAX       77FACC1E    FF75 0C         PUSH DWORD PTR SS:[EBP+C]       77FACC21    53              PUSH EBX       77FACC22    56              PUSH ESI       77FACC23    E8 14E60000     CALL ntdll.77FBB23C

      77FBB23C    BA 86B2FB77     MOV EDX,ntdll.77FBB286       77FBB241    EB 09           JMP SHORT ntdll.77FBB24C       77FBB243    90              NOP       77FBB244    BA ADB2FB77     MOV EDX,ntdll.77FBB2AD       77FBB249    8D49 00         LEA ECX,DWORD PTR DS:[ECX]       77FBB24C    55              PUSH EBP       77FBB24D    8BEC            MOV EBP,ESP       77FBB24F    FF75 0C         PUSH DWORD PTR SS:[EBP+C]       77FBB252    52              PUSH EDX       77FBB253    64:FF35 0000000>PUSH DWORD PTR FS:[0]       77FBB25A    64:8925 0000000>MOV DWORD PTR FS:[0],ESP       77FBB261    FF75 14         PUSH DWORD PTR SS:[EBP+14]       77FBB264    FF75 10         PUSH DWORD PTR SS:[EBP+10]       77FBB267    FF75 0C         PUSH DWORD PTR SS:[EBP+C]       77FBB26A    FF75 08         PUSH DWORD PTR SS:[EBP+8]       77FBB26D    8B4D 18         MOV ECX,DWORD PTR SS:[EBP+18]       77FBB270    FFD1            CALL ECX ; exploit.__except_handler3       77FBB272    64:8B25 0000000>MOV ESP,DWORD PTR FS:[0]       77FBB279    64:8F05 0000000>POP DWORD PTR FS:[0]       77FBB280    8BE5            MOV ESP,EBP       77FBB282    5D              POP EBP       77FBB283    C2 1400         RETN 14

 

Windows SEH的整个处理并不是想象的那么简单,涉及到KiTrap/KiUserTrapHandler

具体参见:  http://linux.insigma.com.cn/jszl.asp  http://linux.insigma.com.cn/jszl.asp?docid=157542564

最后

以上就是敏感机器猫为你收集整理的shellcode 之 JMP ESP 与 JMP EBX 的全部内容,希望文章能够帮你解决shellcode 之 JMP ESP 与 JMP EBX 所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(34)

评论列表共有 0 条评论

立即
投稿
返回
顶部