📄 one exploit play more os.html
字号:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><html><head><title>One Exploit Play More OS </title><meta http-equiv="Content-Type" content="text/html; charset=gb2312"><meta name="Keywords" content="安全焦点, xfocus, 陷阱网络, honeynet, honeypot, 调查取证, forensic, 入侵检测, intrusion detection, 无线安全, wireless security, 安全论坛, security forums, 安全工具, security tools, 攻击程序, exploits, 安全公告, security advisories, 安全漏洞, security vulnerabilities, 安全教程, security tutorials, 安全培训, security training, 安全帮助, security help, 安全标准, security standards, 安全代码, security code, 安全资源, security resources, 安全编程, security programming, 加密, cryptography,Overflow" /><link rel="stylesheet" href="../../css/plone.css" type="text/css"></head><body bgcolor="#FFFFFF" text="#000000"><div class="top"> <div class="searchBox"> <form name="searchform" action="http://www.google.com/search" method="get"> <input type="hidden" name="domains" value="www.xfocus.net"> <input type="hidden" name="sitesearch" value="www.xfocus.net"> <input type="text" name="q" size="20"> <input type="submit" name="btnG" value="Google Search"> </form> </div> <img src="../../images/logo.gif" border="0" width="180" height="80" alt="xfocus logo"> <img src="../../images/title.gif" border="0" width="230" height="20" alt="xfocus title"></div><div class="tabs"> <a href="../../index.html" class="plain">首页</a> <a href="../../releases/index.html" class="plain">焦点原创</a> <a href="../../articles/index.html" class="selected">安全文摘</a> <a href="../../tools/index.html" class="plain">安全工具</a> <a href="../../vuls/index.html" class="plain">安全漏洞</a> <a href="../../projects/index.html" class="plain">焦点项目</a> <a href="https://www.xfocus.net/bbs/index.php?lang=cn" class="plain">焦点论坛</a> <a href="../../about/index.html" class="plain">关于我们</a></div><div class="personalBar"> <a href='https://www.xfocus.net/php/add_article.php'>添加文章</a> <a href='http://xcon.xfocus.net'>Xcon</a> <a href='http://www.xfocus.org/'>English Version</a></div><table class="columns">
<tr>
<td class="left">
<div class="box">
<h5> 文章分类 </h5>
<div class="body">
<div class="content odd">
<div style="white-space: nowrap;">
<img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/4.html'><b>专题文章 <<</b></a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/2.html'>漏洞分析</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/3.html'>安全配置</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/1.html'>黑客教学</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/5.html'>编程技术</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/7.html'>工具介绍</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/6.html'>火墙技术</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/8.html'>入侵检测</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/9.html'>破解专题</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/11.html'>焦点公告</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/12.html'>焦点峰会</a><br>
</div>
</div>
</div>
</div>
<div class="box">
<h5> 文章推荐 </h5>
<div class="body">
<div class="content odd">
<img src='../../images/document_icon.gif' border='0'> <a href='../../articles/200408/733.html'>补丁管理最佳安全实践之资产评估</a><br><img src='../../images/document_icon.gif' border='0'> <a href='../../articles/200404/689.html'>国内网络安全风险评估市场与技术操作</a><br><img src='../../images/document_icon.gif' border='0'> <a href='../../articles/200410/743.html'>协作的信息系统风险评估</a><br>
</div>
</div>
</div>
</td>
<td class="main">
<h1>One Exploit Play More OS</h1><br>创建时间:2005-08-27<br>文章属性:原创<br>文章来源:XFocus<br>文章提交:<a href='https://www.xfocus.net/bbs/index.php?lang=cn&act=Profile&do=03&MID=7499'>tombkeeper</a> (t0mbkeeper_at_hotmail.com)<br><br>One Exploit Play More OS<br />
<br />
<br />
2005-08-27<br />
<br />
tombkeeper[0x40]nsfocus.com<br />
tombkeeper[0x40]xfocus.org<br />
<br />
<br />
<br />
[摘要]<br />
<br />
本文以Windows和Linux两个环境为例,介绍用一个Exploit 代码攻击多种操作系<br />
统的“盲打”技术。<br />
<br />
<br />
[正文]<br />
<br />
最近一两年,针对客户端的攻击开始受到人们关注,因为攻击个人电脑所能获得<br />
的数据,往往比从服务器中得到的价值更大。<br />
<br />
在这个背景下,一些人开始选择非主流的客户端软件产品,甚至更换操作系统。<br />
我周围的朋友中,有很多开始使用Firefox,使用Gaim,使用ThunderBird,甚至将工<br />
作平台迁移到Linux和Mac OS X上。<br />
<br />
非主流软件和系统安全问题不见得比主流的少,但是作为客户端来说,在安全上<br />
有一个先天的优势:攻击服务器的时候,入侵者可以用各种技术手段判断目标的操作<br />
系统、硬件架构等信息,但是在攻击客户端的时候,则没有这样的机会。<br />
<br />
举个例子:很多软件都或明或暗地使用LibPNG来处理图片,所以LibPNG的tRNS溢<br />
出影响面很广,有跨平台的,也有单一平台的,有开源的也有不开源的——包括微软<br />
MSN Messenger。<br />
<br />
假使入侵者打算用这个漏洞来攻击某人,却不知道这个人的系统是 Windows还是<br />
Linux、Mac OSX……当然,如果攻击的目标是一个普通用户,那么最符合概率的做法<br />
是用一个针对Windows的Exploit,但如果对象是一个很可能在使用Linux 的人,错误<br />
的判断只会使对方应用程序崩溃,从而变得警惕起来。<br />
<br />
那么,能否用一个Exploit就可以攻击多种操作系统上存在同一种漏洞的程序呢?<br />
乍一想似乎很难,真的做起来就会发现其实非常简单。只需要解决两个问题:<br />
<br />
1、如何取得控制权?<br />
<br />
在Linux 上,由于栈地址相对固定,而且高位不包含0x00,所以可以将返回地址<br />
覆盖为硬编码的栈地址,再在ShellCode前加上大量NOP指令,来保证硬编码地址基本<br />
上一定会落在我们控制的范围内。<br />
<br />
Windows 的栈地址很不固定,而且一般高位都是0x00,所以多数用跳转地址覆盖<br />
返回地址来取得控制权。<br />
<br />
由于编译器、代码等方面的差异,不同操作系统的上同一漏洞的溢出点位置一般<br />
不会相同。那么我们可以分别在两个溢出点上使用上述的两种办法来取得控制权。<br />
<br />
即使不凑巧,两边的溢出点位置完全相同,我们仍然有很大的可能实现通用。因<br />
为大多数Windows溢出都发生在SEH所保护的代码块中,除了覆盖返回地址外,还有一<br />
个覆盖SEH指针的机会。在这种情况下,我们可以在返回地址的位置放上Linux的覆盖<br />
代码,在SEH指针的位置放上Windows的覆盖代码。<br />
<br />
2、如何在ShellCode中识别操作系统?<br />
<br />
假使Exploit 对Windows使用了跳转地址的方法,对Linux使用了硬编码栈地址的<br />
方法,那么可能并不需要靠ShellCode来识别操作系统。整个溢出数据类似这样:<br />
<br />
AAAAAAAAA…… //填充缓冲区<br />
0x11223344 //Windows JmpEsp的地址<br />
jmp WinShellCode<br />
nop<br />
……<br />
0xAABBCCDD //Linux 硬编码的栈地址<br />
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -