如何在ubuntu中禁用数据执行保护(DEP)来执行shellcode

时间:2014-07-01 17:02:15

标签: ubuntu nasm shellcode dep

我正在使用ubuntu 14.04,64bit。 我正在研究shellcode写作。因此,为了生成一个shell,我编写了以下程序

segment .text
global _start:
_start:


jmp short GotoCall

shellcode:
    pop esi
    xor eax, eax
    mov byte [esi + 7], al          #here i get Error
    lea ebx, [esi]
    mov long [esi + 8], ebx
    mov long [esi + 12], eax

    mov byte al, 0x0b
    mov ebx, esi
    lea ecx, [esi + 8]
    lea edx, [esi + 12]     
    int 80h

GotoCall:
    call shellcode
    Db '/bin/shJAAAABBBB'

已编译 - > nasm -ggdb -f elf Shellcode_Execve.asm

已关联 - > ld -m elf_i386 -ggdb -o Shellcode_Execve Shellcode_Execve.o

当我在GDB中运行它时,我在下面的指令中找到了我的错误,

mov byte [esi + 7], al

我发现,这是因为DEP(数据执行预防)。 所以我试过" -fno-stack-protector -z execstack"编译和链接如下,

$ nasm -ggdb -f elf32 -z execstack Shellcode_Execve.asm
nasm: error: unrecognised option `-z'
nasm: error: more than one input file specified
type `nasm -h' for help

$ nasm -ggdb -f elf32 -z execstack -o shell Shellcode_Execve.asm
nasm: error: unrecognised option `-z'
nasm: error: more than one input file specified
type `nasm -h' for help

$ nasm -ggdb -z execstack -f elf32  -o shell Shellcode_Execve.asm
nasm: error: unrecognised option `-z'
nasm: error: more than one input file specified
type `nasm -h' for help

$ nasm -ggdb  -fno-stack-protector -z execstack -z execstack -f elf32  -o shell Shellcode_Execve.asm
nasm: fatal: unrecognised output format `no-stack-protector' - use -hf for a list
type `nasm -h' for help

$ nasm -ggdb -f elf32 Shellcode_Execve.asm

$ gcc -ggdb -m32 -fno-stack-protector -z execstack -o Shellcode_Execve Shellcode_Execve.o
Shellcode_Execve.o:Shellcode_Execve.asm:5: multiple definition of `_start'
/usr/lib/gcc/x86_64-linux-gnu/4.8/../../../../lib32/crt1.o:(.text+0x0): first defined here
/usr/lib/gcc/x86_64-linux-gnu/4.8/../../../../lib32/crt1.o: In function `_start':
(.text+0x18): undefined reference to `main'
collect2: error: ld returned 1 exit status

$ nasm -ggdb -f elf32 Shellcode_Execve.asm

$ gcc -ggdb -m32 -fno-stack-protector -z execstack -o Shellcode_Execve Shellcode_Execve.o

$ ./Shellcode_Execve 
Segmentation fault (core dumped)

$ nasm -ggdb -f elf32 Shellcode_Execve.asm

$ ld -m elf_i386 -ggdb -z execstack -o Shellcode_Execve Shellcode_Execve.o

$ ./Shellcode_Execve 
Segmentation fault (core dumped)

如上所述,我尝试了使用GCC和ld禁用DEP的所有方法。 但没有任何作用。那我怎么能禁用DEP?并使我的代码工作? (请确保问题属于DEP)

2 个答案:

答案 0 :(得分:4)

我已经改变了我的NASM代码,现在它看起来像下面,

section .mytext progbits alloc exec write align=16  ; CHANGED HERE
    global _start:
_start:
    jmp short GotoCall

    shellcode:
        pop esi
        xor eax, eax
        mov byte [esi + 7], al
        lea ebx, [esi]
        mov long [esi + 8], ebx
        mov long [esi + 12], eax

        mov byte al, 0x0b
        mov ebx, esi
        lea ecx, [esi + 8]
        lea edx, [esi + 12]        
        int 80h

    GotoCall:
        call shellcode
        Db '/bin/shJAAAABBBB'

默认情况下,.text部分不可写。刚刚将第一行改为

  

" section .mytext progbits alloc exec write align = 16"

for details about progbits alloc exec write,please click here.

链接器有一些默认覆盖,因此它会忽略可写的.text,即使你要求它。但如果它有不同的名称,它并不在乎。

现在编译并链接它,

nasm -f elf32 Shellcode_Execve.asm
ld -m elf_i386 -o Shellcode_Execve Shellcode_Execve.o

现在它工作:)

答案 1 :(得分:0)

我知道我已经很晚了,但我一直在与这个相同的代码和gcc堆栈保护作斗争。当用objdump -d将它变成shellcode时,我最终得到了:

char shellcode[]="\xeb\x1a\x5e\x31\xc0\x88\x46\x07\x8d\x1e\x89\x5e\x08\x89\x46\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\xe8\xe1\xff\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68";

int main()
{
    int *ret;
    ret = (int *)&ret + 2;
    (*ret) = (int)shellcode;
}

然后,在你的提示的帮助下,我能够编译并运行它:

  

〜/ Shellcode $ gcc -fno-stack-protector -z execstack execShellSpawn.c -o execShellSpawn

没有-z execstack我会得到一个Segfault。 如果没有-fno-stack-protector,它就会像exit(0)一样完成。