首页
社区
课程
招聘
[原创]Linux 二进制程序保护机制详解
发表于: 2020-10-13 21:58 9526

[原创]Linux 二进制程序保护机制详解

2020-10-13 21:58
9526

可以使用 pwntools 中的 checksec 工具进行检测,红色表示未开启该保护。
checksec 检测效果

ASLR 的是操作系统的功能选项,作用于 executable(ELF)装入内存运行时,因而只能随机化 stack、heap、libraries 的基址。

开启后每次加载程序的 stack、libarys、heap 等地址都会随机化,可用 cat /proc/`pidof xxx`/maps 查看。

未开启:无作用
半开启:随机化 stack 和 libarys
全开启:随机化 stack、libarys 和 heap

No-Execute(不可执行),Nx 的原理是将数据所在内存页标识为不可执行,当程序执行流被劫持到栈上时,程序会尝试在数据页面上执行指令,因为数据页被标记为不可知性,此时CPU就会抛出异常,而不是去执行栈上数据。

在程序的某个位置有控制程序是否可以执行的标志位(若为 6 不可执行 、7 不可执行),也可以用 execstack 工具查询和设置该标志位,该标志位在 51e5 7464 后边。详细见下图

xxd 1 :无保护
xxd 1输出
xxd 2 :有保护
xxd 2 输出

NX disabled: 栈可以执行,栈上的数据也可以被当作代码执行。
NX enabled: 栈不可执行,栈上的数据程序只认为是数据,如果去执行的话会发生错误。即栈上的数据不可以被当作代码执行。

PIE(Position Independent Executables)是编译器(gcc,..)功能选项(-fPIE / -fpie),作用于编译过程,可将其理解为特殊的 PIC(so专用,Position Independent Code),加了 PIE 选项编译出来的 ELF 用 file 命令查看会显示其为 so,其随机化了 ELF 装载内存的基址(代码段、plt、got、data 等共同的基址)。其效果为用 objdump、IDA 反汇编之后的地址是用偏移表示的而不是绝对地址。

PIE 表现形式

No PIE: 无作用
PIE enabled: 代码段、plt、got、data 等共同的基址会随机化。在编译后的程序中,只保留指令、数据等的偏移,而不是绝对地址的形式。

金丝雀保护,开启这个保护后,函数开始执行的时候会先往栈里插入 cookie 信息,当函数真正返回的时候会验证 cookie 信息是否合法,如果不合法就停止程序运行。真正的 cookie 信息也会保存在程序的某个位置。插入栈中的 cookie 一般在 ebp / rbp 之上的一个内存单元保存。

Canary 表现形式

无 Canary 保护: 无任何作用
部分函数 Canary 保护: 在一些容易受到攻击的函数返回地址之前添加 cookie 。在函数返回时,检查该 cookie 与原本程序插入该位置的 cookie 是否一致,若一致则程序认为没有受到栈溢出攻击。
全部函数 Canary 保护: 所有的自定义函数在返回地址之前都会添加 cookie 。在函数返回时,检查该 cookie 与原本程序插入该位置的 cookie 是否一致,若一致则程序认为没有受到栈溢出攻击。

设置符号重定位表格为只读或在程序启动时就解析并绑定所有动态符号,从而减少对 GOT 攻击。

No RELRO: 在这种模式下关于重定位并不进行任何保护。
Partial RELRO: 在这种模式下,一些段 (包括.dynamic) 在初始化后将会被标识为只读。
Full RELRO: 在这种模式下,除了会开启部分保护外。惰性解析会被禁用(所有的导入符号将在开始时被解析,.got.plt 段会被完全初始化为目标函数的终地址,并被标记为只读)。此外,既然惰性解析被禁用,GOT[1] 与 GOT[2] 条目将不会被初始化为提到的值。

## 未开启:地址随机化关闭
echo 0 > /proc/sys/kernel/randomize_va_space
## 半开启:随机化 stack 、librarys
echo 1 > /proc/sys/kernel/randomize_va_space
## 全开启:随机化 stack 、librarys 、heap(默认选项)
echo 2 > /proc/sys/kernel/randomize_va_space
## 未开启:地址随机化关闭
echo 0 > /proc/sys/kernel/randomize_va_space
## 半开启:随机化 stack 、librarys
echo 1 > /proc/sys/kernel/randomize_va_space
## 全开启:随机化 stack 、librarys 、heap(默认选项)
echo 2 > /proc/sys/kernel/randomize_va_space
## 栈可执行:NX disabled
gcc -z execstack
## 栈不可执行:NX enabled(默认选项)
gcc -z noexecstack
## 栈可执行:NX disabled
gcc -z execstack
## 栈不可执行:NX enabled(默认选项)

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//