首页
社区
课程
招聘
[原创]栈溢出动态定位器 LSO1.0
发表于: 2008-10-21 10:13 16644

[原创]栈溢出动态定位器 LSO1.0

2008-10-21 10:13
16644
标 题: 【原创】 栈溢出动态定位器LSO1.0
作 者:  bambooooo
时 间: 2008-10-21,10:40
链 接: http://bbs.pediy.com/showthread.php?t=75043

                        关于栈溢出动态定位器LSO1.0

      程序发生溢出,并不总是能得到一个异常的提示框,如何判断程序内部堆栈是不是出现

异常?

    一个 N层嵌套的函数中,最内层指令可能通过传入的参数导致最外层函数堆栈的溢出如

何有效监视多重嵌套函数堆栈的溢出?

    栈桢内的数据,不仅包含局部变量,也可能包含了函数指针,如何判定是否被覆盖?

    多线程程序中,如果线程间关联较大,那么通过OD等工具手动完成栈溢出的定位效率可

能会很低,如何同时监视多个线程的堆栈异常?

    网上找不到一款称手的工具,于是决定自己写一个(附件下载),目前的版本选择了一个

比较容易实现的方案:实时备份函数调用时压入堆栈的返回值,监视返回值的改变。

    以下贴出简化的进程调试部分框架代码,希望能抛砖印玉,得到大牛们的指点,提出更

完善的堆栈溢出定位方案。

    附件程序中提供了两个溢出程序的示例(附源码)用于测试,示例1为多线程程序,其中线

程2会导致堆栈溢出,示例2为多层嵌套函数调用,嵌套的第5层函数代码会导致第1层函数堆

栈溢出。

DWORD WINAPI DebugProcess(char *szFileName)  
{

    GetStartupInfo(&Info);

    if(!CreateProcess(NULL,szFileName,NULL,NULL,FALSE,DEBUG_PROCESS
                 |  DEBUG_ONLY_THIS_PROCESS,NULL,NULL,&Info,&ProInfo))
    {
        PostMsg(USER_CREATEPROCESS_ERROR);
        goto Exit;
    }
    Initial();

    do
    {
        WaitForDebugEvent(&DebugEvent,INFINITE);

        switch(DebugEvent.dwDebugEventCode)
        {

        case CREATE_PROCESS_DEBUG_EVENT:

             //设置指定的断点
             SetBreakPointByTable(ProInfo.hProcess);
             break;

        case CREATE_THREAD_DEBUG_EVENT:

             //记录增加的线程
             AddThreadInfo(&DebugEvent,gTI);

             //传递自定义消息以更新界面显示
             PostMsg(USER_CREATE_THREAD);
             break;

        case EXIT_THREAD_DEBUG_EVENT:

             //删除记忆的线程
             DelThreadInfoByID(gTI,DebugEvent.dwThreadId);

             //传递线程建立消息
             PostMsg(USER_CREATE_THREAD);
             break;

        case LOAD_DLL_DEBUG_EVENT:

             //记录加载的DLL文件名
             GetDllFileName(&DebugEvent,
                     gstrDllFileName,MAX_PATHNAME_LEN);

             //加载DLL消息
             PostMsg(USER_LOAD_DLL);
             break;

        case EXCEPTION_DEBUG_EVENT:

             ////////////////////////断点异常处理//////////////////////////
             if (DebugEvent.u.Exception.ExceptionRecord.ExceptionCode
                               == EXCEPTION_BREAKPOINT)
             {
                 //异常地址
                 pvExceptionAddress = DebugEvent.u.
                          Exception.ExceptionRecord.ExceptionAddress;

                 //异常地址过滤
                if(IsAddrInRangeSeleted(pvExceptionAddress))
                    break;

                //恢复原指令        
                RestoreCmdFromImg(ProInfo.hProcess,pvExceptionAddress);

                //设置指令回溯
                SetCmdBackTrack(&DebugEvent);

                //设置单步
                SetCmdSingleStep(&DebugEvent);
        
                //得到反汇编指令
                dwCmdSize = GetDisasm(Cmd, MAXCMDSIZE, \
                        (DWORD)pvExceptionAddress, &Da, DISASM_CODE);
        
                //如果是CALL指令
                if (Da.cmdtype == C_CAL)
                {
                     //记录入栈的返回值
                     LogRetValueInStack(&DebugEvent);

                     //更新显示调用列表消息
                     PostMsg(USER_UPDATE_CALLLIST);
                }

                //如果到达RET指令
                if(Da.cmdtype == C_RET)
                {
                    //如返回值被改变
                    if(RetValueChanged(&DebugEvent))
                   {
                       //记录堆栈溢出相关信息
                       LogOverFlowInfo(&DebugEvent);

                       //传递堆栈溢出消息
                       PostMsg(USER_STACK_OVERFLOW);
                   }
                }
            }
         
           ///////////////////////////单步异常处理///////////////////////////////
            if(DebugEvent.u.Exception.ExceptionRecord.ExceptionCode
                                 == EXCEPTION_SINGLE_STEP)
            {
                //如果是从int3进入
                if(IsInt3)
                //恢复断点
                RestoreBreakPoint(ProInfo.hProcess);
   
                //校验记录过的堆栈返回值
                CheckStackLog();
            }

           ///////////////////////////违规访问处理/////////////////////////////////
            if (DebugEvent.u.Exception.ExceptionRecord.ExceptionCode
                      == EXCEPTION_ACCESS_VIOLATION)
            {
                //记录违规及堆栈异常信息
                LogException(ProInfo.hProcess,&DebugEvent);
   
                //传递访问违规消息
                PostMsg(USER_ACCESS_VIOLATION);
                goto Exit;
            }
            break;
         }

         ContinueDebugEvent(DebugEvent.dwProcessId, \
                     DebugEvent.dwThreadId,dwContinueStatus);

    }while(DebugEvent.dwDebugEventCode != EXIT_PROCESS_DEBUG_EVENT);
  
Exit:
  Uninitial();
  return 1;
}

                         附件:

[课程]FART 脱壳王!加量不加价!FART作者讲授!

上传的附件:
收藏
免费 7
支持
分享
最新回复 (15)
雪    币: 220
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
学习!正好需要呢。
2008-10-21 13:24
0
雪    币: 202
活跃值: (77)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
3
好东西,不错的工具
2008-10-22 12:58
0
雪    币: 196
活跃值: (135)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
4
貌似不错.谢谢LZ
2008-10-22 13:13
0
雪    币: 237
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
谢谢LZ。

试用了一下:
1、好象无法定位DLL中的堆栈溢出
2、例子中“开始”定位和“指令定位”结果不一致

不知道是不是BUG。。。
2008-10-22 18:47
0
雪    币: 339
活跃值: (86)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
6
以上两处不是BUG:

1、DLL的溢出定位尚未完成,会在新版本中加入DLL的溢出定位。

2、示例1中发现函数CALL 00401110发生溢出,其入栈的返回值为004011AA,

出栈的返回值为31313131

      进行指令定位后,发现是地址00403AC5处指令直接导致堆栈内的返回值被覆

盖,但该指令每次执行只覆盖了一个字节(第一次AA被覆盖为31),而程序的逻辑

是只要发生覆盖就直接断下,所以该处显示的覆盖值(00401131) 与函数内RET指

令弹出的返回值(31313131)是不同的。

因为忙着找工作,测试的不够充分,感谢ohho试用,欢迎指出BUG。

                                   bambooooo 2008.10.22
2008-10-22 23:15
0
雪    币: 71
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
呵呵,谢谢楼主
2008-10-23 02:27
0
雪    币: 203
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
期待可以定位DLL的版本,楼主很强大...
2008-10-24 21:02
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
好东西,正是我需要的!
谢谢楼主
2008-10-25 15:44
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
恩。楼主用心良苦。在此学习。谢过
2008-10-25 16:23
0
雪    币: 107
活跃值: (326)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
伤心啊。。。。才看懂一点
2008-10-26 12:42
0
雪    币: 732
活跃值: (192)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
看不懂。。。
2008-10-26 13:36
0
雪    币: 213
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
Thanks for sharing
2009-9-23 05:57
0
雪    币: 122
活跃值: (40)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
14
调试API~
2010-4-14 10:28
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
看了下,只能跟踪,exe文件。要是能跟踪js文件就好了。
2011-2-21 13:57
0
雪    币: 124
活跃值: (45)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
很好的防御堆栈溢出的思路。
2011-3-2 23:57
0
游客
登录 | 注册 方可回帖
返回
//