ARM64中有一个保护机制就是程序计数器$pc的随机化,使得攻击者无法直接覆盖$pc的值。然而,在一些情况下,例如当可覆盖的缓冲区大小比较小时,攻击者无法成功地改写$pc来实现控制流劫持。
解决$pc无法被覆盖的方法是使用ROP(Return-Oriented Programming)技术。ROP技术不是覆盖$pc的值,而是利用可用的代码区域中的代码块来构建一段新的控制流程,从而达到攻击者的目的。
以下是一个简单的ARM64 ROP示例,它使用一个类似于以下漏洞的程序:
int main(int argc, char **argv)
{
char buffer[32];
strcpy(buffer, argv[1]);
return 0;
}
攻击者可以通过向缓冲区提供超过32个字符来覆盖程序计数器并确保跳至攻击者指定的地址。但如果攻击者无法覆盖$pc的值,则可以使用ROP技术。ROP技术需要攻击者构造一系列数据块,称为ROP gadget,来替换原本可被攻击的代码。攻击者可以找到各种有用的ROP gadget块来构建控制流程,从而完成攻击。
例如,假设攻击者有一个名为“pop x29; ret”的ROP gadget块,可以执行以下操作:
buffer[32] = address of “pop x29; ret”
buffer[32+8] = address of shellcode
当$pc跳转到ROP gadget块时,它将执行“pop x29; ret”指令,即“pop”当前帧指
下一篇:arm64debian