ASLR

作者: king_jensen | 来源:发表于2018-12-31 13:42 被阅读12次

概述

ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。

实现

大部分主流的操作系统已经实现了ASLR。
-Linux
Linux已在内核版本2.6.12中添加ASLR。
-Windows
Windows Server 2008,Windows 7,Windows Vista,Windows Server 2008 R2,默认情况下启用ASLR,但它仅适用于动态链接库和可执行文件。
-Mac OS X
Apple在Mac OS X Leopard10.5(2007年十月发行)中某些库导入了随机地址偏移,但其实现并没有提供ASLR所定义的完整保护能力。而Mac OS X Lion10.7则对所有的应用程序均提供了ASLR支持。Apple宣称为应用程序改善了这项技术的支持,能让32及64位的应用程序避开更多此类攻击。从OS X Mountain Lion10.8开始,核心及核心扩充(kext)与zones在系统启动时也会随机配置。
-iOS(iPhone, iPod touch, iPad)
Apple在iOS4.3内导入了ASLR。
-Android
Android 4.0提供地址空间配置随机加载(ASLR),以帮助保护系统和第三方应用程序免受由于内存管理问题的攻击,在Android 4.1中加入地址无关代码(position-independent code)的支持。

iOS中的ASLR

新建工程,写代码.

#import "ViewController.h"

@interface ViewController ()

@end

@implementation ViewController


- (void)viewDidLoad {
    [super viewDidLoad];
    // Do any additional setup after loading the view, typically from a nib.
    [self myMethod];
}

- (void)myMethod {
    NSLog(@"myMethod");
}


@end

这个时候有个需求,我们想通过下内存断点的方式,为myMethod添加断点,那么我们需要找到myMehod在内存中的真实地址。
编译后,把MatchO放入Hopper:


BCB76823009ECF12176FB55FC7363FDC.png

可以看到myMethod的函数地址是:0x0000000100006738,由于ASLR,我们如果直接对0x0000000100006738下内存断点是不对的,应该加上一个ASLR。
如何找到ASLR:


066701427FB21DC532FA3BE7C6599EF4.png
MatchO在内存中的地址是0x00000001006c4000,由于这个地址是ASLR + _PAGEZERO得到的,64位MatchO的_PAGEZERO为0x0000000100000000(32为MatchO的_PAGEZERO为0x4000),因此ASLR为0x6c4000
所以方法的内存地址是: 0x0000000100006738 + 0x6c4000
1A1E492D42EC9C1E11B495103BEE16F7.png

这样就找到了方法的实际地址,并且添加断点成功。

在看如下代码:

#import "ViewController.h"

@interface ViewController ()

@end

@implementation ViewController


- (void)viewDidLoad {
    [super viewDidLoad];
    // Do any additional setup after loading the view, typically from a nib.
}

int a = 20;

- (void)touchesBegan:(NSSet<UITouch *> *)touches withEvent:(UIEvent *)event {
    a = 10;
    NSLog(@"%d",a);
}

@end

我们能否找到a在文件中的位置呢?


AB31AF2846ECE56EFD09A9F63104C61B.png
ED88F9DEBB9F2EF21795A82F3024FADE.png

找到了a在内存中的地址0x0000000100d88d88,和MatchO在内存中的地址0x0000000100d80000,那么0x0000000100d88d88 - 0x0000000100d80000 可以得到a在MatchO文件中的偏移地址为0x8d88


6EC9BCFC-2678-46EB-9222-C8F852E8717D.png

在MatchOView中找到0x8d88位置对应的数据是0x14,也就是十进制20.

相关文章

  • Mach-O地址

    ASLR1.1 什么是ASLR1.2 iOS4.3开始引入了ASLR技术 Mach-O的文件结构 未使用ASLR ...

  • iOS逆向-LLDB高级用法&Cycript-(ASLR)(Ⅷ)

    ASLR ASLR(Address Space Layout Randomization),地址空间布局随机化。是...

  • iOS逆向与安全5.2:LLDB进阶

    ASLR ASLR(Address space layout randomization)是一种针对缓冲区溢出的安...

  • ASLR

    概述 ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保...

  • ASLR

    操作系统的随机地址ASLR机制我们都了解,但是具体如何实现的,读了本片文章才了解到是通过基于基地址的随机偏移量完成...

  • 十三 ASLR

    一 Mach-O文件内存分布 二 ASLR详解 三 实例演示ASLR的应用 一 Mach-O文件内存分布 我们平时...

  • IOS逆向_ASLR

    1. ASLR的简介; 2. 计算APP中一段代码的真实内存地址; 1. ASLR的简介; 1.1 ASL...

  • ASLR绕过

    0x00 覆盖部分地址绕过ASLR 这一类绕过方法不仅是覆盖部分返回地址,还包括结合uaf等等进行利用,2016h...

  • 十八、 ASLR

    一、代码断点的注意点 给脱壳的Mach-O文件打断点时,不能用函数名来打断点,要用函数地址来断点,并且加上地址偏移...

  • ASLR bypass

    ASLR负责堆、栈、LIBC加载基址随机化。 PIE负责代码段(.code)、数据段(.data/.bss)加载基...

网友评论

      本文标题:ASLR

      本文链接:https://www.haomeiwen.com/subject/hyuilqtx.html