阅读 128

大神论坛 逆向脱壳之保护模式学习六 代码跨段跳转

大神论坛 逆向脱壳之保护模式学习六 代码跨段跳转

## 前言

在先前的文章中提到了可以使用MOV、LES、LSS、LDS、LFS、LGS指令修改段寄存器

但CS段寄存器不能通过上面的指令修改;CS段寄存器为代码段寄存器,**改变CS的同时必然要修改EIP**

`EIP寄存器`,用来存储CPU要读取指令的地址,CPU通过`EIP寄存器`读取即将要执行的指令。每次CPU执行完相应的汇编指令之后,`EIP寄存器`的值就会增加

## 代码跨段跳转

## 同时修改CS和EIP的指令


* * *

## 只改变EIP的指令


* * *

## JMP FAR 指令

### 指令格式

JMP Selector:Offset

形如:JMP 0x20:0x00452610

* Selector为段选择子
* Offset为要跳转的偏移

* * *

### CPU执行指令流程

以上面的 JMP 0x20:0x00452610为例,探究CPU的执行流程

执行流程为:

1. 拆分段选择子
2. 根据段选择子查表得到段描述符
3. 权限检查
4. 加载段描述符
5. 代码执行

* * *

### 拆分段选择子

段选择子为:0x001B

将其转换成二进制得到:0000 0000 0001 1011

然后根据段选择子的结构得到:


* * *

### 根据段选择子查表得到段描述符

根据前面得到的段选择子的TI 可以确定要查询的表为GDT表

**对应的段描述符地址 = GDT表首地址 + 索引× 段描述符长度 = GDT表首地址 + 索引 × 8**

所以:对应的段描述符地址 = 0x8003f000 + 3×8= 0x8003f000 + 24 = 0x8003f000 + 0x18 = 0x8003f018

使用`windbg`查看对应的段描述符地址


* * *

得到对应的段描述符为:00cffb00`0000ffff

将其转换为二进制得到:0000 0000 1100 1111 1111 1011 0000 0000 ` 0000 0000 0000 0000 1111 1111 1111 1111

根据段描述符的结构得到:


* * *


这里要关注S位和Type域

**S位**

此时的S位为1,表明该段描述符为代码段描述符或者数据段描述符

**Type域**

此时的Type域为1011,表明该段描述符为代码段描述符,且可执行可读,可访问

* * *

根据索引得到的段描述符只有4种情况可以实现跳转:**代码段**、调用门、TSS任务段、任务门

此时的段描述符为代码段描述符,因此可以看下一步

* * *

### 权限检查

有关权限检查的内容在之前的文章中已详细介绍,这里不过多赘述

**判断 DPL是否满足:EPL=max(RPL,CPL)<=DPL是否成立**

此时EPL=3,DPL=3;满足EPL<=DPL,**权限检查通过**

PS:权限检查还需要关注Type域的属性,如果Type域的属性**允许从较低特权级别调用**(表明该段为**一致代码段(共享段)**),则CPL>=DPL即可;该例中的Type域表明此段为**非一致代码段**,于是需要进行权限检查

* 如果是非一致代码段,要求:EPL=max(RPL,CPL)<=DPL
* 如果是一致代码段,要求:CPL>=DPL

* * *

### 加载段描述符

通过以上的检查后,CPU会将段描述符加载到CS段寄存器中

### 代码执行

CPU将CS.Base+Offset的值写入EIP 然后执行CS:EIP处的代码,段间跳转结束

根据前面的段描述符结构,可以得到CS.Base为0,于是EIP会被修改为Offset:0x00452610

* * *

## 测试JMP FAR指令

前面了解了JMP FAR指令的执行流程,接下来验证JMP FAR指令执行的结果

因为CS段寄存器原本的段选择子就是0x001B,所以如果使用前面的例子会导致效果不明显

因此要自己构造一个段描述符,并使用对应的段选择子进行测试

### 确定段选择子

使用Windbg找到一处未被使用的段描述符


确定了要被构造的段描述符的地址为:0x8003f048

根据 **段描述符地址 = GDT表首地址 + 索引× 段描述符长度 = GDT表首地址 + 索引 × 8**可以逆推出

索引 =( 段描述符地址 - GDT表首地址)÷ 8

即 索引 = (0x8003f048-0x8003f000) ÷ 8 = 0x48 ÷ 8 = 72 ÷ 8 = 9


将二进制拼接起来得到:0000 0000 0100 1000,对应十六进制为0x4B

即段选择子为0x4B

* * *

### 构造段描述符

确定了段选择子以后,就可以构造段描述符了


* * *


* * *

主要修改了DPL为0;段类型设置为可执行可读,可从较低特权级别调用,可访问的 代码段描述符

将上面的二进制拼接得到:00cf9f00`0000ffff

* * *

### 写入段描述符

将构造好的段描述符写入

在windbg中使用指令

```
eq 8003f048 00cf9f00`0000ffff
```

eq :edit qword,以qword的数据宽度编辑修改指定地址的数据

指令格式为:eq address data

* * *

修改后再用windbg查看


确认写入成功后继续下一步

* * *

### OD测试指令

使用OD随便打开一个软件,这里用的demo为EverEdit.exe

修改要执行的指令为:

```
jmp far 0x4b:0056AF36
```


* * *


* * *

修改后,按F8单步步过,观察CS和EIP的变化


可以看到EIP被修改为了Offset(偏移),CS被修改为了Selector(段选择子);EIP和CS被同时修改了

* * *

### 尝试修改CPL

原本的CPL为3,CPL为当前特权级别,等于CS和SS的RPL(请求特权级别)

前面的其它操作不变,将段选择子的请求特权级别修改为0

即将段选择子修改为


得到新的段选择子为0x0048

使用OD执行新的指令

```
jmp far 0x48:0056AF36
```


可以看到,CS仍然是0x4B,CPL仍然没有发生改变,当前特权等级依旧为3

也就是说CPL无法通过这种方式改变

* * *

## 总结

**对于一致代码段(共享段)**

* 特权级高的程序不允许访问特权级低的数据:核心态不允许访问用户态的数据
* 特权级低的程序可以访问到特权级高的数据,但特权级不会改变:用户态还是用户态

* * *

**对于普通代码段(非一致代码段)**

* 只允许同级访问
* 绝对禁止不同级别的访问

* * *

直接对代码段进行JMP 或者 CALL的操作,无论目标是一致代码段还是非一致代码段,**CPL都不会发生改变**

**如果要提升CPL的权限,只能通过调用门(这也就是所谓的提权操作)**

* * *

为了对数据进行保护,普通代码段是**禁止不同级别进行访问**的。用户态的代码不能访问内核的数据,同样,内核态的代码也不能访问用户态的数据。这种**数据隔离**的性质更好地保障了系统的安全性和稳定性

本系列逆向脱壳之保护模式基础学习都在下方链接中,欢迎访问并学习交流

[https://www.dslt.tech/article-620-1.html](https://www.dslt.tech/article-620-1.html)

版权声明:本文由 lyl610abc 原创,欢迎分享本文,转载请保留出处

文章来源 https://www.cnblogs.com/dslt/p/14798595.html

文章分类
后端
版权声明:本站是系统测试站点,无实际运营。本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 XXXXXXo@163.com 举报,一经查实,本站将立刻删除。
相关推荐