大神论坛 逆向脱壳之保护模式学习六 代码跨段跳转
作者:互联网
前言
在先前的文章中提到了可以使用MOV、LES、LSS、LDS、LFS、LGS指令修改段寄存器
但CS段寄存器不能通过上面的指令修改;CS段寄存器为代码段寄存器,改变CS的同时必然要修改EIP
EIP寄存器
,用来存储CPU要读取指令的地址,CPU通过EIP寄存器
读取即将要执行的指令。每次CPU执行完相应的汇编指令之后,EIP寄存器
的值就会增加
代码跨段跳转
同时修改CS和EIP的指令
只改变EIP的指令
JMP FAR 指令
指令格式
JMP Selector:Offset
形如:JMP 0x20:0x00452610
- Selector为段选择子
-
Offset为要跳转的偏移
-
- *
CPU执行指令流程
以上面的 JMP 0x20:0x00452610为例,探究CPU的执行流程
执行流程为:
- 拆分段选择子
- 根据段选择子查表得到段描述符
- 权限检查
- 加载段描述符
- 代码执行
拆分段选择子
段选择子为:0x001B
将其转换成二进制得到:0000 0000 0001 1011
然后根据段选择子的结构得到:
根据段选择子查表得到段描述符
根据前面得到的段选择子的TI 可以确定要查询的表为GDT表
对应的段描述符地址 = GDT表首地址 + 索引× 段描述符长度 = GDT表首地址 + 索引 × 8
所以:对应的段描述符地址 = 0x8003f000 + 3×8= 0x8003f000 + 24 = 0x8003f000 + 0x18 = 0x8003f018
使用windbg
查看对应的段描述符地址
得到对应的段描述符为:00cffb00`0000ffff
将其转换为二进制得到:0000 0000 1100 1111 1111 1011 0000 0000 ` 0000 0000 0000 0000 1111 1111 1111 1111
根据段描述符的结构得到:
这里要关注S位和Type域
S位
此时的S位为1,表明该段描述符为代码段描述符或者数据段描述符
Type域
此时的Type域为1011,表明该段描述符为代码段描述符,且可执行可读,可访问
根据索引得到的段描述符只有4种情况可以实现跳转:代码段、调用门、TSS任务段、任务门
此时的段描述符为代码段描述符,因此可以看下一步
权限检查
有关权限检查的内容在之前的文章中已详细介绍,这里不过多赘述
判断 DPL是否满足:EPL=max(RPL,CPL)<=DPL是否成立
此时EPL=3,DPL=3;满足EPL<=DPL,权限检查通过
PS:权限检查还需要关注Type域的属性,如果Type域的属性允许从较低特权级别调用(表明该段为一致代码段(共享段)),则CPL>=DPL即可;该例中的Type域表明此段为非一致代码段,于是需要进行权限检查
- 如果是非一致代码段,要求:EPL=max(RPL,CPL)<=DPL
-
如果是一致代码段,要求:CPL>=DPL
-
- *
加载段描述符
通过以上的检查后,CPU会将段描述符加载到CS段寄存器中
代码执行
CPU将CS.Base+Offset的值写入EIP 然后执行CS:EIP处的代码,段间跳转结束
根据前面的段描述符结构,可以得到CS.Base为0,于是EIP会被修改为Offset:0x00452610
测试JMP FAR指令
前面了解了JMP FAR指令的执行流程,接下来验证JMP FAR指令执行的结果
因为CS段寄存器原本的段选择子就是0x001B,所以如果使用前面的例子会导致效果不明显
因此要自己构造一个段描述符,并使用对应的段选择子进行测试
确定段选择子
使用Windbg找到一处未被使用的段描述符
确定了要被构造的段描述符的地址为:0x8003f048
根据 段描述符地址 = GDT表首地址 + 索引× 段描述符长度 = GDT表首地址 + 索引 × 8可以逆推出
索引 =( 段描述符地址 - GDT表首地址)÷ 8
即 索引 = (0x8003f048-0x8003f000) ÷ 8 = 0x48 ÷ 8 = 72 ÷ 8 = 9
将二进制拼接起来得到:0000 0000 0100 1000,对应十六进制为0x4B
即段选择子为0x4B
构造段描述符
确定了段选择子以后,就可以构造段描述符了
主要修改了DPL为0;段类型设置为可执行可读,可从较低特权级别调用,可访问的 代码段描述符
将上面的二进制拼接得到:00cf9f00`0000ffff
写入段描述符
将构造好的段描述符写入
在windbg中使用指令
eq 8003f048 00cf9f00`0000ffff
eq :edit qword,以qword的数据宽度编辑修改指定地址的数据
指令格式为:eq address data
修改后再用windbg查看
确认写入成功后继续下一步
OD测试指令
使用OD随便打开一个软件,这里用的demo为EverEdit.exe
修改要执行的指令为:
jmp far 0x4b:0056AF36
修改后,按F8单步步过,观察CS和EIP的变化
可以看到EIP被修改为了Offset(偏移),CS被修改为了Selector(段选择子);EIP和CS被同时修改了
尝试修改CPL
原本的CPL为3,CPL为当前特权级别,等于CS和SS的RPL(请求特权级别)
前面的其它操作不变,将段选择子的请求特权级别修改为0
即将段选择子修改为
得到新的段选择子为0x0048
使用OD执行新的指令
jmp far 0x48:0056AF36
可以看到,CS仍然是0x4B,CPL仍然没有发生改变,当前特权等级依旧为3
也就是说CPL无法通过这种方式改变
总结
对于一致代码段(共享段)
- 特权级高的程序不允许访问特权级低的数据:核心态不允许访问用户态的数据
-
特权级低的程序可以访问到特权级高的数据,但特权级不会改变:用户态还是用户态
-
- *
对于普通代码段(非一致代码段)
- 只允许同级访问
-
绝对禁止不同级别的访问
-
- *
直接对代码段进行JMP 或者 CALL的操作,无论目标是一致代码段还是非一致代码段,CPL都不会发生改变
如果要提升CPL的权限,只能通过调用门(这也就是所谓的提权操作)
为了对数据进行保护,普通代码段是禁止不同级别进行访问的。用户态的代码不能访问内核的数据,同样,内核态的代码也不能访问用户态的数据。这种数据隔离的性质更好地保障了系统的安全性和稳定性
本系列逆向脱壳之保护模式基础学习都在下方链接中,欢迎访问并学习交流
https://www.dslt.tech/article-620-1.html
版权声明:本文由 lyl610abc 原创,欢迎分享本文,转载请保留出处
标签:EIP,保护模式,0000,代码段,跨段,描述符,指令,跳转,CS 来源: https://blog.51cto.com/u_11440330/2802550