我目前正在构建一个Pin工具,它基于此blog post检测来自Linux应用程序的未初始化读取。
您还可以从博客中查看作者的代码。
由于这个是针对Windows的,我试图创建一个兼容Linux的。
但是当我用应用程序执行我的Pin工具时,会发生分段错误。
奇怪的是,当调用函数时发生错误(当pin工具调用taint_get
函数中的函数taint_define
时发生错误),而不是因为访问了未初始化的堆指针或者这类一般分段错误。
分段错误的重点如下:
VOID Instruction(INS ins, VOID *v)
{
Uninit_Instruction(ins, v);
}
void Uninit_Instruction(INS ins, void* v)
{
// check if the stack pointer is altered (i.e. memory is allocated on the
// stack by subtracting an immediate from the stack pointer)
if(INS_Opcode(ins) == XED_ICLASS_SUB &&
INS_OperandReg(ins, 0) == REG_STACK_PTR &&
INS_OperandIsImmediate(ins, 1))
{
// insert call after, so we can pass the stack pointer directly
INS_InsertCall(ins, IPOINT_AFTER, (AFUNPTR)taint_undefined,
IARG_REG_VALUE,
REG_STACK_PTR,
IARG_ADDRINT, (UINT32) INS_OperandImmediate(ins, 1),
IARG_END);
}
UINT32 memOperands = INS_MemoryOperandCount(ins);
for (UINT32 memOp = 0; memOp < memOperands; memOp++)
{
if (INS_MemoryOperandIsRead(ins, memOp))
{
INS_InsertCall(ins, IPOINT_BEFORE, (AFUNPTR)taint_check,
IARG_INST_PTR,
IARG_MEMORYOP_EA, memOp,
IARG_MEMORYREAD_SIZE,
IARG_END);
}
if (INS_MemoryOperandIsWritten(ins, memOp))
{
INS_InsertCall(ins, IPOINT_BEFORE, (AFUNPTR)taint_define,
IARG_MEMORYOP_EA, memOp,
IARG_MEMORYWRITE_SIZE,
IARG_END);
}
}
}
回调函数如下所示:
// Taint this address as written
void taint_define(ADDRINT addr, UINT32 size)
{
// Debug purpose
TraceFile << "taint_define: " << addr << ", " << size << endl;
// taint the addresses as defined, pretty slow, but easiest to implement
for (UINT32 i = 0; i < size; i++)
{
//TraceFile << "taint_define_loop size: " << size << endl;
UINT32 *t = taint_get(addr + i);
TraceFile << "after taint_get" << endl;
UINT32 index = (addr + i) % 0x20000;
// define this bit
t[index / 32] |= 1 << (index % 32);
}
}
inline UINT32* taint_get(ADDRINT addr)
{
// Debug purpose
TraceFile << "taint_get: " << addr;
// allocate memory to taint these memory pages
if(taint[addr / 0x20000] == NULL) {
// we need an 16kb page to track 128k of memory
/*
taint[addr / 0x20000] = (UINT32 *) W::VirtualAlloc(NULL, 0x20000 / 8,
MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
*/
taint[addr / 0x20000] = (UINT32*)malloc(0x20000/8);
}
return taint[addr / 0x20000];
}
输出如下:
C:Tool (or Pin) caused signal 11 at PC 0x7fcf475e08a4
segmentation fault (core dumped)
,日志就在这里。
Watched Image count: 0x1
WatchedImage: unread_3vars
Uninit_Image
Uninit_Image
Thread start
taint_define: 0x7fff06930d58, 0x8
我目前正在开发Fedora核心17 x86-64,gcc 4.7.2和Pin 2.12-58423。
而且,我的pin工具代码附有here
答案 0 :(得分:0)
我目前正在构建一个Pin工具,根据此博客帖子检测来自Linux应用程序的未初始化读取。
这并不能真正回答你的问题,你可能有其他理由学习Pin工具,但是......
我们发现基于Pin的工具不适合用于非玩具程序的检测。如果您的目标是检测未初始化的内存读取,请考虑使用Memory Sanitizer。
答案 1 :(得分:0)
readb4write仅为32位。我不知道你是如何编译它的,但即使你添加-m32它也可能无法正常工作。这就是我的情况,但我在Windows上运行它。
你可以通过在评论中查找示例来判断它是32位:&#34; //我们使用0x8000块128k来污染&#34;
0x8000 x 128kb = 4294967296这是32位进程的虚拟范围限制。
在x64上,您需要在taint_get方法中满足48 bit addresses。这仍然是一个天真的实现,但其他一切都是如此
typedef UINT64 * TTaint[0x80000];
TTaint *taintTable[0x10000] = { 0 };
inline UINT64 *taint_get(ADDRINT addr)
{
UINT64 chunkAddress = addr / 0x20000; //get number address of 128kb chunk.
UINT64 firstLevAddr = chunkAddress / 0x10000;
UINT64 secondLevelAddr = chunkAddress % 0x10000;
TTaint *taint = NULL;
if (taintTable[firstLevAddr] == NULL){
taintTable[firstLevAddr] = (TTaint*)W::VirtualAlloc(NULL, sizeof(TTaint),
MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
}
taint = taintTable[firstLevAddr];
// allocate memory to taint these memory pages
if ((*taint)[secondLevelAddr ] == NULL) {
// we need an 16kb page to track 128k of memory
(*taint)[secondLevelAddr] = (UINT64 *)W::VirtualAlloc(NULL, 0x20000 / 8,
MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
}
return (*taint)[secondLevelAddr];
}
大多数(如果不是全部)变量也需要是UINT64而不是UINT32。 32需要改为64.
还有一个问题我尚未解决。有一条线可以检测访问未初始化内存的指令是否属于正在检查的程序。在x64中它不太可能仍然有效:
(ip&amp; 0xfff00000)== 0x00400000)
如果我设法让它工作,我将在github中发布代码。