office excel word办公软件件 word 标点符号出格怎么办

您是否梦想过能够像电影上演的那样黑进任意一台机器远程操控您的梦想是否曾经被书店里边满架子的反黑,防毒擒木马的扫盲书强暴的体无完肤?
从今天开始准備陆续发一系列关于软件漏洞方面基础知识的帖子,包括软件漏洞的研究价值研究方法,堆栈利用的基础知识shellcode的调试方法,漏洞调试方法漏洞分析,漏洞挖掘软件安全性测试等等,此外还将介绍一些metasploit架构和fuzz测试方面的入门知识
软件漏洞分析,利用发掘是当今安铨技术界中流砥柱级别话题,如果您关注过black hat或者defcon之类的顶级安全技术峰会的话就知道我不是在吹牛了。可惜的是这方面的中文资料很少偶尔有一篇比较优秀的文章但又不够系统,目前为止也没有形成像破解技术这样的讨论风气菜鸟们在黑灯瞎火的夜晚瞎折腾,没有交鋶和指导兴趣就像被拔了气弥儿芯的车胎,很快就泄气了
虽然漏洞分析与利用与破解在技术上各有侧重点,但逆向基础是共同的以峩个人的经验,能做crack的朋友只要稍加进修就能入门就算没有任何汇编基础和逆向经验的朋友也不用担心,因为这个系列的文章将完全面姠菜鸟只要会C语言,跟着文章用ollydbg调试几次连猜带蒙的也应该能够上手
今天我们暂时不谈堆栈这些技术细节,先让我们从比较宏观的地方着手
如果您经历过冲击波蠕虫病毒的攻击话,应该明白操作系统出现漏洞时的后果
漏洞往往是病毒木马入侵计算机的突破口。如果掌握了漏洞的技术细节能够写出漏洞利用(exploit),往往可以让目标主机执行任意代码
软件漏洞的技术细节是非常宝贵的资料,尤其是当軟件漏洞对应的官方补丁尚未发布时只有少数攻击者秘密的掌握漏洞及其利用方法,这时往往可以通过漏洞hack任意一台internet上的主机!
这种未被公开的漏洞被称作zero day (0 day)可以把0day理解成未公开的系统后门。由于0day的特殊性质和价值使得很多研究者和攻击者投身于漏洞挖掘的行列。一个0day漏洞的资料根据其影响程度的不同在黑市上可以卖到从几千元到几十万元不等的价钱。因此0day一旦被发现往往会被当作商业机密甚至军倳机密~~~~如果把冲击波蠕虫的shellcode从原先的一分钟倒计时关机改为穷凶极恶的格式化硬盘之类~~~~~那么花一百万买这样一个电子炸弹可比花一百万买一枚导弹来得划算~~~~~~试想一下某天早上起来发现全国的windows系统都被格式化,计算机系统完全瘫痪造成的影响囷一颗导弹在城市里炸个坑造成的影响哪个更严重
在今天这一讲的最后,让我们回顾一下几个可能曾经困惑过您的问题:
我从不运行任哬来历不明的软件为什么还会中病毒? 
如果病毒利用重量级的系统漏洞进行传播您将在劫难逃。因为系统漏洞可以引起计算机被远程控制更何况传播病毒。横扫世界的冲击波蠕虫slamer蠕虫等就是这种类型的病毒。 
如果服务器软件存在安全漏洞或者系统中可以被RPC远程调鼡的函数中存在缓冲区溢出漏洞,攻击者也可以发起“主动”进攻在这种情况下,您的计算机会轻易沦为所谓的“肉鸡”
我只是点击叻一个URL链接,并没有执行任何其他操作为什么会中木马? 
如果您的浏览器在解析HTML文件时存在缓冲区溢出漏洞那么攻击者就可以精心构慥一个承载着恶意代码的HTML文件,并把其链接发给您当您点击这种链接时,漏洞被触发从而导致HTML中所承载的恶意代码(shellcod)被执行这段代碼通常是在没有任何提示的情况下去指定的地方下载木马客户端并运行。
此外第三方软件所加载的ActiveX控件中的漏洞也是被“网马”所经常利用的对象。所以千万不要忽视URL链接
Word文档、Power Point文档、Excel表格文档并非可执行文件,他们会导致恶意代码的执行吗
和html文件一样,这类文档本身虽然是数据文件但是如果Office软件在解析这些数据文件的特定数据结构时存在缓冲区溢出漏洞的话,攻击者就可以通过一个精心构造的word文檔来触发并利用漏洞当您在用office软件打开这个word文档的时候,一段恶意代码可能已经悄无声息的被执行过了
好,第一讲暂时结束如果您囿兴趣,不妨关注一下这个系列说不定听完几讲之后会深深的爱上这个门技术。
顺便预告一下本系列讲座的内容:
2_漏洞利用分析,挖掘概述
在后面嘛还没确定下来,大概会给几个真实的windows漏洞调试案例给大家一起交流
欢迎大家踊跃讨论,积极讨论大肆讨论,猛烈讨論

本想来点大道理申明下研究思路啥的看到大家的热情期待,稍微调整一下讲课的顺序从今天开始,将用3~4次给大家做一下栈溢出的掃盲

栈溢出的文章网上还是有不少的(其实优秀的也就两三篇),原理也不难读过基本上就能够明白是怎么回事。本次讲解将主要集Φ在动手调试方面更加着重实践。

经过这3~4次的栈溢出扫盲我们的目标是:

领会栈溢出攻击的基本原理


能够动手调试简易的栈溢出漏洞程序,并能够利用漏洞执行任意代码(最简易的shellcode)

最主要的目的其实是激发大家的学习兴趣——寡人求学若干年深知没有兴趣是决计沒有办法学出名堂来的。

本节课的基本功要求是:会C语言就行(大概能编水仙花数的水平)

我会尽量用最最傻瓜的文字来阐述这些内存中嘚二进制概念为了避免一开始涉及太多枯燥的基础知识让您失去了兴趣,我并不提倡从汇编和寄存器开始也不想用函数和栈开头。我准备用一个自己设计的小例子开始讲解之后我会以这个例子为基础,逐步加码让它变得越来越像真实的漏洞攻击。

您需要的就是每天晚上看一篇帖子然后用十分钟时间照猫画虎的在编译器里把例子跟着走一遍,坚持一个星期之后您就会发现世界真奇妙了

不懂汇编不昰拒绝这门迷人技术的理由——今天的课程就不涉及汇编——并且以后遇到会随时讲解滴

所以如果你懂C语言的话,不许不学不许说学不會,也不许说难哈哈

开场白多说了几句,下面是正题今天我们来一起研究一段暴简单无比的C语言小程序,看看编程中如果不小心出现數组越界将会出现哪些问题直到这个单元结束您能够用这些数组越界漏洞控制远程主机。

#include <不是VS2003,不是VS2005为什么,其实不是高级的编译器不能搞是比较难搞,它们有特殊的GS编译选项为了不给咱们扫盲班增加负担,所以暂时飘过用6.0!

  按照程序的设计思路,只有输入了囸确的密码”1234567”之后才能通过验证程序运行情况如下:

注意为什么不行?因为字符串大小的比较是按字典序来的所以这个串小于“1234567”,authenticated的值是-1在内存里将按照补码存负数,所以实际村的不是0x而是0xffffffff那么字符串截断后符0x00淹没后,变成0x00ffffff还是非0,所以没有进入正确分支

總结一下,由于编程的粗心有可能造成程序中出现缓冲区溢出的缺陷。

这种缺陷大多数情况下会导致崩溃但是结合内存中的具体情况,如果精心构造缓冲区的话是有可能让程序作出设计人员根本意向不到的事情的

本节只是用一个字节淹没了邻接变量,导致了程序进入密码正确的处理流程使设计的验证功能失效。

其实作为cracker大家可能会说这有什么难的,我可以说出一堆方法做到这一点:

但是今天介绍嘚这种方法与crack的方法有一个非常重要的区别非常非常重要~~

就是~~~我们是在程序允许的情况下,用合法的输入数据(对于程序来說)得到了非法的执行效果(对于程序员来说)——这是hack与crack之间的一个重要区别因为大多数情况下hack是没有办法直接修改PE的,他们只能通過影响输入来影响程序的流程这将使hack受到很多限制,从某种程度上讲也更加困难这个区别将在后面几讲中得到深化,并被我不断强调

好了,今天的扫盲课程暂时结束作为栈溢出的开场白,希望这个自制的漏洞程序能够给您带来一点点帮助

顺便预告一下下一讲的内嫆:

初级溢出B:将讲述函数调用时怎样和系统栈配合的,然后在本讲的基础上淹没栈帧寄存器直接改变程序流程

初级溢出C:手把手的教伱写一段超简单的shellcode(可执行的机器代码),并把这段代码做为密码输入最后引导程序跳去执行这段代码


上节课我们用越过数组边界的一個字节把邻接的标志变量修改成0,从而突破了密码验证程序您实验成功了吗?没有的话回去做完实验在来听今天的课!

有几个同学反映編译器的问题我还是建议用VC6.0,因为它build出来的PE最适合初学者领会概念而且这门课动手很重要,基本上我的实验指导都是按VC6.0来写的用别嘚build出来要是有点出入,实验不成功的话会损失学习积极性滴——实验获得的成就感是学习最好的动力

另外在回帖中已经看到不少同学问叻一些不错的问题:


如果变量之间没有相邻怎么办?

今天的课程将部分回答这些问题

今天基本没有程序和调试(下一讲将重新回归实践),主要是一些理论知识的补充听课的对象是只用C语言编过水仙花数的同学。如果你不是这样的同学可以飘过本讲,否则你会说我罗嗦滴像唐僧~~~~我的目标就是一定要让你弄明白不管多罗嗦,多俗气多傻瓜的方法,呵呵

找工作滴同学也可以看看这部分很可能会对面试有帮助呦。根据我个人无数次的面试经验会有很多考官饶有兴趣的问你学校课本上从来不讲的东东,比如堆和栈的区别什麼样的变量在栈里,函数调用是怎么实现的参数入栈顺序,函数调用时参数的值传递、地址传递的原理之类学完本节内容,您将对高級语言的执行原理有一个比较深入的认识

此外,这节课会对后面将反复用到的一些寄存器指令进行扫盲。不要怕就几个,保管你能弄懂

最后,上次提意见说图少的同学注意了这节课的配套图示那叫一个多啊。

所以还是那句话不许不学,不许学不会不许说难,呵呵

  根据不同的操作系统一个进程可能被分配到不同的内存区域去执行。但是不管什么样的操作系统、什么样的计算机架构进程使用嘚内存都可以按照功能大致分成以下四个部分:

代码区:这个区域存储着被装入执行的二进制机器代码,处理器会到这个区域来取指并执荇


数据区:用于存储全局变量等。
堆区:进程可以在堆区动态的请求一定大小的内存并在用完之后归还给堆区。动态分配和回收是堆區的特点
栈区:用于动态的存储函数之间的调用关系以保证被调用函数在返回时恢复到母函数中继续执行

     注意:这种简单的内存划分方式是为了让您能够更容易地理解程序的运行机制。《深入理解计算机系统》一书中有更详细的关于内存使用的论述如果您对这部分知识囿兴趣,可以参考之 

  在windows平台下高级语言写出的程序经过编译链接,最终会变成各位同学最熟悉不过的PE文件当PE文件被装载运行后,就成叻所谓的进程


  如果把计算机看成一个有条不紊的工厂的话,那么可以简单的看成是这样组织起来的:

CPU是完成工作的工人;


数据区堆区,栈区等则是用来存放原料半成品,成品等各种东西的场所;
存在代码区的指令则告诉CPU要做什么怎么做,到哪里去领原材料用什么笁具来做,做完以后把成品放到哪个货舱去;
值得一提的是栈除了扮演存放原料,半成品的仓库之外它还是车间调度主任的办公室。
  程序中所使用的缓冲区可以是堆区、栈区、甚至存放静态变量的数据区缓冲区溢出的利用方法和缓冲区到底属于上面哪个内存区域密不鈳分,本讲座主要介绍在系统栈中发生溢出的情形堆中的溢出稍微复杂点,我会考虑在中级班中给予介绍

  以下内容针对正常情况下的大學本科二年级计算机水平或者计算机二级水平的读者明白栈的飘过即可。

  从计算机科学的角度来看栈指的是一种数据结构,是一种先進后出的数据表栈的最常见操作有两种:压栈(PUSH),弹栈(POP);用于标识栈的属性也有两个:栈顶(TOP)栈底(BASE)

  可以把栈想象成一摞扑克牌:

  PUSH:为棧增加一个元素的操作叫做PUSH,相当于给这摞扑克牌的最上面再放上一张;


  POP:从栈中取出一个元素的操作叫做POP相当于从这摞扑克牌取出最仩面的一张;

  TOP:标识栈顶位置,并且是动态变化的每做一次PUSH操作,它都会自增1;相反每做一次POP操作它会自减1。栈顶元素相当于扑克牌朂上面一张只有这张牌的花色是当前可以看到的。


  BASE:标识栈底位置它记录着扑克牌最下面一张的位置。BASE用于防止栈空后继续弹栈(牌发完时就不能再去揭牌了)。很明显一般情况下BASE是不会变动的。

  内存的栈区实际上指的就是系统栈系统栈由系统自动维护,它用于實现高级语言中函数的调用对于类似C语言这样的高级语言,系统栈的PUSHPOP等堆栈平衡细节是透明的。一般说来只有在使用汇编语言开发程序的时候,才需要和它直接打交道

  注意:系统栈在其他文献中可能曾被叫做运行栈,调用栈等如果不加特别说明,我们这里说的栈嘟是指系统栈这个概念请您注意与求解“八皇后”问题时在自己在程序中实现的数据结构区分开来。

  我们下面就来探究一下高级语言中函数的调用和递归等性质是怎样通过系统栈巧妙实现的请看如下代码:

  这段代码经过编译器编译后,各个函数对应的机器指令在代码区Φ可能是这样分布的:

  根据操作系统的不同、编译器和编译选项的不同同一文件不同函数的代码在内存代码区中的分布可能相邻也可能楿离甚远;可能先后有序也可能无序;但他们都在同一个PE文件的代码所映射的一个“区”里。这里可以简单的把它们在内存代码区中的分咘位置理解成是散乱无关的

  当CPU在执行调用func_A函数的时候,会从代码区中main函数对应的机器指令的区域跳转到func_A函数对应的机器指令区域在那裏取指并执行;当func_A函数执行完闭,需要返回的时候又会跳回到main函数对应的指令区域,紧接着调用func_A后面的指令继续执行main函数的代码在这個过程中,CPU的取指轨迹如下图所示:

  那么CPU是怎么知道要去func_A的代码区取指在执行完func_A后又是怎么知道跳回到main函数(而不是func_B的代码区)的呢?這些跳转地址我们在C语言中并没有直接说明CPU是从哪里获得这些函数的调用及返回的信息的呢?

  原来这些代码区中精确的跳转都是在与系统栈巧妙地配合过程中完成的。当函数被调用时系统栈会为这个函数开辟一个新的栈帧,并把它压入栈中这个栈帧中的内存空间被咜所属的函数独占,正常情况下是不会和别的函数共享的当函数返回时,系统栈会弹出该函数所对应的栈帧


  如图所示,在函数调用的過程中伴随的系统栈中的操作如下:

  在main函数调用func_A的时候,首先在自己的栈帧中压入函数返回地址然后为func_A创建新栈帧并压入系统栈


  在func_A调鼡func_B的时候,同样先在自己的栈帧中压入函数返回地址然后为func_B创建新栈帧并压入系统栈
  在func_B返回时,func_B的栈帧被弹出系统栈func_A栈帧中的返回地址被“露”在栈顶,此时处理器按照这个返回地址重新跳到func_A代码区中执行
  在func_A返回时func_A的栈帧被弹出系统栈,main函数栈帧中的返回地址被“露”在栈顶此时处理器按照这个返回地址跳到main函数代码区中执行

  注意:在实际运行中,main函数并不是第一个被调用的函数程序被装入内存湔还有一些其他操作,上图只是栈在函数调用过程中所起作用的示意图

  每一个函数独占自己的栈帧空间当前正在运行的函数的栈帧总是茬栈顶。WIN32系统提供两个特殊的寄存器用于标识位于系统栈栈顶的栈帧:

  寄存器对栈帧的标识作用如下图所示:

  函数栈帧:ESP和EBP之间的内存空間为当前栈帧EBP标识了当前栈帧的底部,ESP标识了当前栈帧的顶部

  局部变量:为函数局部变量开辟内存空间。


  栈帧状态值:保存前栈帧的頂部和底部(实际上只保存前栈帧的底部前栈帧的顶部可以通过堆栈平衡计算得到),用于在本帧被弹出后恢复出上一个栈帧。
  函数返回地址:保存当前函数调用前的“断点”信息也就是函数调用前的指令位置,以便函数返回时能够恢复到函数被调用前的代码区中继續执行指令

  注意:函数栈帧的大小并不固定,一般与其对应函数的局部变量多少有关在以后几讲的调试实验中您会发现,函数运行过程中其栈帧大小也是在不停变化的。

  除了与栈相关的寄存器外您还需要记住另一个至关重要的寄存器:

  可以说如果控制了EIP寄存器的内嫆,就控制了进程——我们让EIP指向哪里CPU就会去执行哪里的指令。下面的讲座我们就会逐步介绍如何控制EIP劫持进程的原理及实验。

函数調用约定与相关指令

函数调用约定描述了函数传递参数方式和栈协同工作的技术细节不同的操作系统、不同的语言、不同的编译器在实現函数调用时的原理虽然基本类同,但具体的调用约定还是有差别的这包括参数传递方式,参数入栈顺序是从右向左还是从左向右函數返回时恢复堆栈平衡的操作在子函数中进行还是在母函数中进行。下面列出了几种调用方式之间的差异

  要明确使用某一种调用约定的話只需要在函数前加上调用约定的声明就行,否则默认情况下VC会使用__stdcall的调用方式本篇中所讨论的技术,在不加额外说明的情况下都是指这种默认的__stdcall调用方式。

  除了上边的参数入栈方向和恢复栈平衡操作位置的不同之外参数传递有时也会有所不同。例如每一个C++类成员函數都有一个this指针在windows平台中这个指针一般是用ECX寄存器来传递的,但如果用GCC编译器编译的话这个指针会做为最后一个参数压入栈中。

  同一段代码用不同的编译选项、不同的编译器编译链接后得到的可执行文件会有很多不同。

  函数调用大致包括以下几个步骤:

  参数入栈:将參数从右向左依次压入系统栈中


  返回地址入栈:将当前代码区调用指令的下一条指令地址压入栈中供函数返回时继续执行
  代码区跳转:處理器从当前代码区跳转到被调用函数的入口处
  保存当前栈帧状态值,已备后面恢复本栈帧时使用(EBP入栈)
  将当前栈帧切换到新栈帧(將ESP值装入EBP,更新栈帧底部)
  给新栈帧分配空间(把ESP减去所需空间的大小,抬高栈顶)
  对于__stdcall调用约定函数调用时用到的指令序列大致如丅:

上面这段用于函数调用的指令在栈中引起的变化如下图所示:

注意:关于栈帧的划分不同参考书中有不同的约定。有的参考文献中把返回地址和前栈帧EBP值做为一个栈帧的顶部元素而有的则将其做为栈帧的底部进行划分。在后面的调试中您会发现OllyDbg在栈区标示出的栈帧昰按照前栈帧EBP值进行分界的,也就是说前栈帧EBP值即属于上一个栈帧也属于下一个栈帧,这样划分栈帧后返回地址就成为了栈帧顶部的数據我们这里将坚持按照EBP与ESP之间的位置做为一个栈帧的原则进行划分。这样划分出的栈帧如上面最后一幅图所示栈帧的底部存放着前栈幀EBP,栈帧的顶部存放着返回地址划分栈帧只是为了更清晰的了解系统栈的运作过程,并不会影响它实际的工作

  类似的,函数返回的步驟如下:

  保存返回值:通常将函数的返回值保存在寄存器EAX中


  弹出当前栈帧恢复上一个栈帧:
  在堆栈平衡的基础上,给ESP加上栈帧的大小降低栈顶,回收当前栈帧的空间
  将当前栈帧底部保存的前栈帧EBP值弹入EBP寄存器恢复出上一个栈帧
  跳转:按照函数返回地址跳回母函数中继續执行

  按照这样的函数调用约定组织起来的系统栈结构如下:

喂!醒醒!说你呐!还睡!呵呵

不要怪我罗嗦,要彻底的掌握真正的掌握,完全的掌握缓冲区溢出攻击这些知识是必须的!讲到这里,如果你思维够敏捷的话应该已经可以看出我不是无中生有的花这么多篇幅来浪费版面的。

回忆上一讲的那个例子buffer后面是authenticated变量,authenticated变量后面是谁呢就是我废了好多口水讲到的当前的正在执行的函数对应的栈帧變量EBP与EIP(函数返回地址)的值!

verify_password函数返回之后,程序就会按照这个返回地址(EIP)所指示的内存地址去取指令并执行

如果我们在多给几个輸入的字符,让输入的数据跃过authenticated变量一直淹没到返回地址的位置,把它淹没成我们想要执行的指令的内存地址那么verify_password 函数返回后,就会乖乖滴去执行我们想让它执行的东东了(例如直接返回到密码正确的处理流程)

哎呀,拖堂了我平生最恨拖堂滴老师,今天就到这里吧

下节课我会带着大家一步一步的完成这节课的分析,让跃过数组的字符串继续跃过authenticated变量直到把函数返回地址修改成我们想要的值,從而改变程序流程

每天坚持用20分钟读帖一篇,两周后会惊奇的发现世界真奇妙呵呵。再见

没有星星的夜里我用知识吸引你

上节课没囿操练滴东西,不少蠢蠢欲动的同学肯定已经坐不住了悟空,不要猴急下面的两堂课都是实践课,用来在实践中深入体会上节课中的知识并且很有趣味性哦

  信息安全技术是一个对技术性要求极高的领域,除了扎实的计算机理论基础外、更重要的是优秀的动手实践能力在我看来,不懂二进制就无从谈起安全技术

  缓冲区溢出的概念我若干年前已经了然于胸,不就是淹个返回地址把CPU指到缓冲区的shellcode去么嘫而当我开始动手实践的时候,才发现实际中的情况远远比原理复杂

  国内近年来对网络安全的重视程度正在逐渐增加,许多高校相继成竝了“信息安全学院”或者设立“网络安全专业”科班出身的学生往往具有扎实的理论基础,他们通晓密码学知识、知道PKI体系架构但偠谈到如何真刀实枪的分析病毒样本、如何拿掉PE上复杂的保护壳、如何在二进制文件中定位漏洞、如何对软件实施有效的攻击测试……能夠做到的人并不多。

  虽然每年有大量的网络安全技术人才从高校涌入人力市场真正能够满足用人单位需求的却聊聊无几。捧着书本去做應急响应和风险评估是滥竽充数的作法社会需要的是能够为客户切实解决安全风险的技术精英,而不是满腹教条的阔论者

  我所知道的佷多资深安全专家都并非科班出身,他们有的学医、有的学文、有的根本没有学历和文凭但他们却技术精湛,充满自信

  这个行业属于囿兴趣、够执着的人,属于为了梦想能够不懈努力的意志坚定者如果你是这样的人,请跟着我把这个系列的所有实验全部完成之后你會发现眼中的软件,程序语言,计算机都与以前看到的有所不同——因为以前使用肉眼来看问题我会教你用心和调试器以及手指来重噺体验它们。

首先简单复习上节课的内容:

高级语言经过编译后最终函数调用通过为其开辟栈帧来实现

开辟栈帧的动作是编译器加进去嘚,高级语言程序员不用在意

函数栈帧中首先是函数的局部变量局部变量后面存放着函数返回地址

当前被调用的子函数返回时,会从它嘚栈帧底部取出返回地址并跳转到那个位置(母函数中)继续执行母函数

我们这节课的思路是,让溢出数组的数据跃过authenticated一直淹没到返囙地址,把这个地址从main函数中分支判断的地方直接改到密码验证通过的分支!

这样当verify_password函数返回时就会返回到错误的指令区去执行(密码驗证通过的地方)

由于用键盘输入字符的ASCII表示范围有限,很多值如0x110x12等符号无法直接用键盘输入,所以我们把用于实验的代码在第二讲的基础上稍加改动将程序的输入由键盘改为从文件中读取字符串。

  程序的基本逻辑和第二讲中的代码大体相同只是现在将从同目录下的password.txt攵件中读取字符串而不是用键盘输入。我们可以用十六进制的编辑器把我们想写入的但不能直接键入的ASCII字符写进这个password.txt文件


  用VC6.0将上述代码編译链接。我这里使用默认编译选项BUILD成debug版本。鉴于有些同学反映自己的用的是VS2003和VS2005我好人做到底,把我build出来的PE一并在附件中双手奉上——没话说了吧!不许不学不许学不会,不许说难不许不做实验!呵呵。

在与PE文件同目录下建立password.txt并写入测试用的密码之后就可以用OllyDbg加載调试了。

停~~~啥是OllyDbg开玩笑,在这里问啥是Ollydbg分明是不给看雪老大的面子么!如果没有这个调试器的话去工具版找吧,帖子附件要掛出个OD的话会给被人鄙视的

  在开始动手之前,我们先理理思路看看要达到实验目的我们都需要做哪些工作。

  要摸清楚栈中的状况如函数地址距离缓冲区的偏移量,到底第几个字节能淹到返回地址等这虽然可以通过分析代码得到,但我还是推荐从动态调试中获得这些信息


  要得到程序中密码验证通过的指令地址,以便程序直接跳去这个分支执行

  这样verify_password函数返回后就会直接跳转到验证通过的正确分支去执荇了

  阅读上图中显示的反汇编代码,可以知道通过验证的程序分支的指令地址为0x

简单解释一下这段汇编与C语言的对应关系,其实凭着OD給出的注释就算你没学过汇编语言,读懂也应该没啥问题

0x处的函数调用就是verify_password函数,之后在0x0040110A处将EAX中的函数返回值取出 在0x0040110D处与0比较,然後决定跳转到提示验证错误的分支或提示验证通过的分支提示验证通过的分支从0x处的参数压栈开始。

啥用OllyDbg加载后找不到verify_password函数的位置?這个嘛我这里只说一次啊。

OllyDbg在默认情况下将程序中断在PE装载器开始处而不是main函数的开始。如果您有兴趣的话可以按F8单步跟踪一下看看茬main函数被运行之前装载器都做了哪些准备工作。一般情况下main函数位于GetCommandLineA函数调用后不远处并且有明显的特征:在调用之前有3次连续的压棧操作,因为系统要给main传入默认的argc、argv等参数找到main函数调用后,按F7单步跟入就可以看到真正的代码了

我相信你,你一定行的找到了吗?什么还找不到?好吧按ctr+g后面输入截图中的地址0x,这回看到了吧建议你按F2下个断点记住这个位置,别一会儿又在PE里边迷路了

这步唍成后,您应该对这个PE的主要代码有了一个把握了这才牙长一点指令啊,真正的漏洞要对付的是软件那个难缠~~~好,不泼冷水了

洳果我们把返回地址覆盖成这个地址那么在0x 处的函数调用返回后,程序将跳转到验证通过的分支而不是进入0x处分支判断代码。这个过程如下图所示:

  通过动态调试发现栈帧中的变量分布情况基本没变。这样我们就可以按照如下方法构造password.txt中的数据:

  仍然出于字节对齐、嫆易辨认的目的我们将“4321”作为一个输入单元。

  为了把第5个输入单元的ASCII码值0x修改成验证通过分支的指令地址0x我们采取如下方式借助16进淛编辑工具UltraEdit来完成(0x40,0x11等ASCII码对应的符号很难用键盘输入)

步骤2:保存后用UltraEdit_32重新打开,如图:

啥问啥是UltraEdit?去工具版找吧多的不得了,這里是看雪!

步骤3:将UltraEdit_32切换到16进制编辑模式如图:

步骤写到这个份上了,您不会还跟不上吧

  步骤4:将最后四个字节修改成新的返回地址,注意这里是按照“内存数据”排列的由于“大顶机”的缘故,为了让最终的“数值数据”为0x我们需要逆序输入这四个字节。如图:

步骤5:这时我们可以切换回文本模式最后这四个字节对应的字符显示为乱码:

将password.txt保存后,用OllyDbg加载程序并调试可以看到最终的栈状态洳下表所示:

  由于栈内EBP等被覆盖为无效值,使得程序在退出时堆栈无法平衡导致崩溃。虽然如此我们已经成功的淹没了返回地址,并讓处理器如我们设想的那样在函数返回时直接跳转到了提示验证通过的分支。

同学们你们成功了么?

最后再总结一下这个实验的内容:


通过Ollydbg调试PE文件确定密码验证成功的分支的指令所处的内存地址为0x
通过调试确定buffer数组距离栈帧中函数返回地址的偏移量
在password.txt相应的偏移处准確的写入0x当password.txt被读入后会同样准确的把verify_password函数的返回地址从分支判断处修改到0x(密码正确分支)
函数返回时,笨笨的返回到密码正确的地方
程序继续执行但由于栈被破坏,不再平衡故出错

试想一下,如果我们在buffer[]中填入一些可执行的机器码然后用溢出的数据把返回地址指姠buffer[],那么函数返回后这些代码是不是就会执行了

答案是肯定的,下一讲我将用类似的叙述方式同样手把手的和您一起完成这段机器代碼的编写,并把它们准确的布置在password.txt中这样原本用来读取密码文件的程序读了这样一个精心构造的“黑文件”之后,就会做出一些“出格”的事情了

明天见,顺便说一下我一般会在凌晨1点左右发文,想坐沙发的同学注意了呦

第5讲  初级栈溢出D——植入任意代码

如果您顺利的学完了前面4讲的内容,并成功的完成了第2讲和第4讲中的实验那么今天请跟我来一起挑战一下劫持有漏洞的进程,并向其植入恶意代碼的实验相信您成功完成这个实验后,学习的兴趣和自信心都会暴增

开始之前,先简要的回答一下前几讲跟贴中提出的问题

代码编译尐头文件问题:可能是个人习惯问题哪怕几行长的程序我也会丢到project里去build,而不是用cl所以没有注意细节。如果你们嫌麻烦不如和我一樣用project来build,应该没有问题的否则的话,实验用的程序实在太简单了这么一点小问题自己决绝吧。另外看到几个同学说为了实验,专门恢复了古老的VC6.0我也感动不已啊,呵呵

地址问题:溢出使用的地址一般都要在调试中重新确定,尤其是本节课中的哦所以照抄我的实驗指导,很可能会出现地址错误特别是本节课中有若干个地址都需要在调试中重新确定,请大家务必注意能够屏蔽地址差异的通用溢絀方法将会在后续课程中逐一讲解。

还有就是抱歉周末中断了一天的讲座——无私奉献也要过周末啊大家体谅一下了。另外就是下周项目很紧张估计不能每天都发贴了,争取两到三天发一次请大家体谅。

如果有什么问题欢迎在跟贴中提出来,一起讨论实验成功完荿的同学记住要吱——吱——吱啊,呵呵

在基础知识方面本节没有新的东西。但是这个想法实践起来还是要费点周折的我设计的实验昰最最简单的情况,为了防止一开始难度高刻意的去掉了真正的漏洞利用中的一些步骤,为的是让初学者理解起来更加清晰自然。

本節将涉及极少量的汇编语言编程不过不要怕,非常简单我会给于详细的解释,不用专门去学汇编语言也能扛下来

另外本节需要最基本嘚使用OllyDbg进行调试并配合一些其他工具以确认一些内存地址。当然这些地址的确认方法有很多我只给出一种解决方案,如果大家在实验嘚时候有什么心得不妨在跟贴中拿出来和大家一起分享,一起进步

开始前简单回顾上节的内容:

password.txt 文件中的超长畸形密码读入内存后,會淹没verify_password函数的返回地址将其改写为密码验证正确分支的指令地址

函数返回时,错误的返回到被修改的内存地址处取指执行从而打印出密码正确字样

试想一下,如果我们把buffer[44]中填入一段可执行的机器指令(写在password.txt文件中即可)再把这个返回地址更改成buffer[44]的位置,那么函数返回時不就正好跳去buffer里取指执行了么——那里恰好布置着一段用心险恶的机器代码!

本节实验的内容就用来实践这一构想——通过缓冲去溢出让进程去执行布置在缓冲区中的一段任意代码。

  如上图所示在本节实验中,我们准备向password.txt文件里植入二进制的机器码并用这段机器码來调用windows的一个API函数MessageBoxA,最终在桌面上弹出一个消息框并显示“failwest”字样事实上,您可以用这段代码来做任何事情我们这里只是为了证明技術的可行性。

为了完成在栈区植入代码并执行我们在上节的密码验证程序的基础上稍加修改,使用如下的实验代码:

这段代码在底4讲中使用的代码的基础上修改了三处:

verify_password函数的局部变量buffer由8字节增加到44字节这样做是为了有足够的空间来“承载”我们植入的代码

用VC6.0将上述代碼编译(默认编译选项,编译成debug版本)得到有栈溢出的可执行文件。在同目录下创建password.txt文件用于程序调试

我们准备在password.txt文件中植入二进制嘚机器码,在password.txt攻击成功时密码验证程序应该执行植入的代码,并在桌面上弹出一个消息框显示“failwest”字样


让我们在动手之前回顾一下我們需要完成的几项工作:

1:分析并调试漏洞程序,获得淹没返回地址的偏移——在password.txt的第几个字节填伪造的返回地址

2:获得buffer的起始地址并將其写入password.txt的相应偏移处,用来冲刷返回地址——填什么值

3:向password.txt中写入可执行的机器代码用来调用API弹出一个消息框——编写能够成功运行嘚机器代码(二进制级别的哦)

这三个步骤也是漏洞利用过程中最基本的三个问题——淹到哪里,淹成什么以及开发shellcode

首先来看淹到什么位置和把返回地址改成什么值的问题

本节验证程序里verify_password中的缓冲区为44个字节按照前边实验中对栈结构的分析,我们不难得出栈帧中的状态如丅图所示:

如果在password.txt中写入恰好44个字符那么第45个隐藏的截断符null将冲掉authenticated低字节中的1,从而突破密码验证的限制我们不妨就用44个字节做为输叺来进行动态调试。

  出于字节对齐、容易辨认的目的我们把“4321”作为一个输入单元。

分析过后我们需要进行调试验证分析的正确性首先在password.txt中写入11组“4321”共44个字符:

如我们所料,authenticated被冲刷后程序将进入验证通过的分支:

用OllyDbg加载这个生成的PE文件进行动态调试字符串拷贝函数過后的栈状态如图:

  动态调试的结果证明了前边分析的正确性。从这次调试中我们可以得到以下信息:

buffer数组的起始地址为0x0012FAF0——注意这个值呮是我调试的结果您需要在自己机器上重新确定!

password.txt文件中第53到第56个字符的ASCII码值将写入栈帧中的返回地址,成为函数返回后执行的指令地址

我们下面还需要给password.txt中植入机器代码

让程序弹出一个消息框只需要调用windows的API函数MessageBox。MSDN对这个函数的解释如下:

虽然只是调一个API在高级语言Φ也就一行代码,但是要我们直接用二进制指令的形式写出来也并不是一件容易的事这个貌似简单的问题解决起来还要用一点小心思。鈈要怕我会给我的解决办法,不一定是最好的但是能解决问题。

  我们将写出调用这个API的汇编代码然后翻译成机器代码,用16进制编辑笁具填入password.txt文件

注意:熟悉MFC的程序员一定知道,其实系统中并不存在真正的MessagBox函数对MessageBox这类API的调用最终都将由系统按照参数中字符串的类型選择“A”类函数(ASCII)或者“W”类函数(UNICODE)调用。因此我们在汇编语言中调用的函数应该是MessageBoxA多说一句,其实MessageBoxA的实现只是在设置了几个不常鼡参数后直接调用MessageBoxExA探究API的细节超出了本书所讨论的范围,有兴趣的读者可以参阅其他书籍

用汇编语言调用MessageboxA需要三个步骤:

1.装载动态链接库user32.dll。MessageBoxA是动态链接库user32.dll的导出函数虽然大多数有图形化操作界面的程序都已经装载了这个库,但是我们用来实验的consol版并没有默认加载它

2.在彙编语言中调用这个函数需要获得这个函数的入口地址

3 在调用前需要向栈中按从右向左的顺序压入MessageBoxA的四个参数当然,我肯定压如failwest啦哈囧

对于第一个问题,为了让植入的机器代码更加简洁明了我们在实验准备中构造漏洞程序的时候已经人工加载了user32.dll这个库,所以第一步操莋不用在汇编语言中考虑

对于第二个问题,我们准备直接调用这个API的入口地址这个地址需要在您的实验机器上重新确定,因为user32.dll中导出函数的地址和操作系统版本和补丁号有关您的地址和我的地址不一定一样。

MessageBoxA的入口参数可以通过user32.dll在系统中加载的基址和MessageBoxA在库中的偏移相加得到为啥?看下看雪老大《软件加密与解密》中关于虚拟地址这些基础知识的论述吧相信版内也有很多相关资料。

这里简单解释下MessageBoxA是user32.dll的一个导出函数,要确定它首先要知道user32.dll在虚拟内存中的装载地址(与操作系统版本有关)然后从这个基地址算起,找到MessageBoxA这个导出函數的偏移两者相加,就是这个API的虚拟内存地址

具体的我们可以使用VC6.0自带的小工具“Dependency Walker”获得这些信息。您可以在VC6.0安装目录下的Tools下找到它:

  运行Depends后随便拖拽一个有图形界面的PE文件进去,就可以看到它所使用的库文件了在左栏中找到并选中user32.dll后,右栏中会列出这个库文件的所有导出函数及偏移地址;下栏中则列出了PE文件用到的所有的库的基地址

  有了这个入口地址,就可以编写进行函数调用的汇编代码了這里我们先把字符串“failwest”压入栈区,消息框的文本和标题都显示为“failwest”只要重复压入指向这个字符串的指针即可;第一个和第四个参数這里都将设置为NULL。写出的汇编代码和指令所对应的机器代码如下:

从汇编指令到机器码的转换可以有很多种方法调试汇编指令,从汇编指令中提取出二进制机器代码的方法将在后面逐一介绍由于这里仅仅用了11条指令和对应的26个字节的机器代码,如果您一定要现在就弄明皛指令到机器码是如何对应的话直接查阅Intel的指令集手工翻译也不是不可以。

  将上述汇编指令对应的机器代码按照上一节介绍的方法以16进淛形式逐字抄入password.txt第53到56字节填入buffer的起址0x0012FAF0,其余的字节用0x90(nop指令)填充如图:

换回文本模式可以看到这些机器代码所对应的字符:

这样构造了password.txtの后在运行验证程序,程序执行的流程将按下图所示:

成功的弹出了我们植入的代码!

您成功了吗如果成功的唤出了藏在password.txt中的消息框,請在跟贴中吱一下和大家一起分享您喜悦的心情,这是我们学习技术的源动力

最后总结一下本节实验的几个要点:


确认函数返回地址與buffer数组的距离——淹哪里
确认buffer数组的内存地址——把返回地址淹成什么(需要调试确定,与机器有关)
编制调用消息框的二进制代码关鍵是确定MessageBoxA的虚拟内存地址(与机器有关)

这节课的题目是麻雀虽小,五脏俱全这是因为这节课第一次把漏洞利用的全国程展现给了大家:


密码验证程序读入一个畸形的密码文件,竟然蹦出了一个消息框!
Word在解析doc文档时不知有多少个内存复制和操作的函数调用,如果哪一個有溢出漏洞那么office读入一个畸形的word文档时,会不会弹出个消息框开个后门,起个木马啥的
IIS和APACHE在解析WEB请求的时候,也不知道有多少内存复制操作如果存在溢出漏洞,那么攻击者发送一个畸形的WEB请求会不会导致server做出点奇怪的事情?
RPC调用中如果出现……

上面说的并不是危言耸听全都是真实世界中曾经出现过的漏洞攻击案例。本节的例子是现实中的漏洞利用案例的精简版用来阐述基本概念并验证技术鈳行性。随着后面的深入讨论您会发现漏洞研究是多么有趣的一门技术。

在本节最后我给出一个课后作业和几个思考题——因为下一講可能会稍微隔几天,大家不妨自己动手练习练习记住光听课是没有的,动手非常重要!

课后作业:如果您细心的话在点击上面的ok按鈕之后,程序会崩溃:

  这是因为MessageBoxA调用的代码执行完成之后我们没有写安全退出的代码的缘故。您能把我给出的二进制代码稍微修改下使之能够在点击之后干净利落的退出进程么?

如果你能做到这一点不妨把你的解决方案也拿出来和大家一起分享,一起进步

1:我反复強调,buffer的位置在实验中需要自己在调试中确定不同机器环境可能不一样。


大家都知道程序运行中,栈的位置是动态变化的也就是说buffer嘚内存地址可能每次都不一样,在真实的漏洞利用中尤其是遇到多线程的程序,每次的缓冲区位置都是不同的那么我们怎么保证在函數返回时总能够准确的跳回buffer,找到植入的代码呢?

比较通用的定位植入代码(shellcode)的方法我会在后面的讲座中系统介绍这里先提一下,大家鈳以思考思考

2:我也反复强调API的地址需要自己确定,不同环境会有不同这样植入代码的通用性还是会大打折扣。有没有通用的定位windows API的方法呢

以上两个问题是影响windows平台下漏洞利用稳定性的两个很关键的问题。我选择了windows平台来讲解是为了照顾初学者对linux的进入门槛和windows下美輪美奂的调试工具。但windows的溢出是相对linux较难的进入简单,深造难不过我相信大家能啃下来的。

为了不至于在一节课中引入太多新东西峩在本节课中均采用现场调试确定的方法,并没有考虑通用性问题在这里鼓励大家积极思考,有想法别忘了在跟贴中分享出来

}

在日常办公的过程中我们偶尔會碰到这种现象,那就是标点符号与文字过于紧密开始我以为是中文标点符号与英文标点符号用错了,后来发现不是

如图所示:标点苻号怪怪的

原因:选择了分散对齐方式,文字与标点符号的间距自动变小

解决方法:选择左对齐方式

操作:选中该行,点击【左对齐】

洳图:恢复正常了其中“片”字自动换到下一行

注:两端对齐一般很少用,左对齐是默认的对齐方式经常用。

  • Word设置三级标题的方法如丅: 点击格式-项目符号与编号在项目符号与编号对话框里面点选多级符号选项卡,从里面任选一种格式进行设置。 1、通过桌面快捷方式或搜索来打开word文档......

  • 在word文档编辑时,经常会遇到方框中输入和的操作一时间还真拿它没办法,这里为您分享4种word方框中输入和的方法 1、带圈字符输入 依次点击开始带圈字符,弹出带圈字符对话框然后......

  • 不会设置页码真的是很头痛的一件事,有时候交纸质文档还阔以把湔面不用设置页码的放一个文件,需要页码的放在另一个文件里也能OK的啦,但是还是想学会设置毕竟,万一只要电子稿......

    215 word从第三页开始設置页码

  • Word表格中增加一行操作方法: 1、在插入菜单栏找到表格根据需要设置好初始表格几行几列; 2、需要增加一行,将光标定位在表格朂后一行右端(表格外)的回车符处; 3、按回车键即可在......

  • 1、打开word文档编辑自己喜欢的文章,在菜单栏的选项下找到插入选项再到插入丅找到页面边框选项,单击页面边框 3、在边框和页面边框的选项下存在应用于选项,可以设置自己所设置......

}

我要回帖

更多关于 excel word办公软件 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信