-
-
[原创]__security_check_cookie小分析
-
发表于:
2013-8-8 01:11
11815
-
[原创]__security_check_cookie小分析
今天在看汇编代码的时候突然出现了__security_check_cookie ,突然不知道为什么,后来经过一番查发现,在复制数据的时候,为了防止栈溢出,而出现的一种办法。
小分析了一下,大牛勿喷
首先在调用复制函数前:会有这样的汇编代码
mov eax, ___security_cookie
xor eax, ebp
mov [ebp+var_4], eax
对于 ___security_cookie :有如此的定义
#ifdef _WIN64
#define DEFAULT_SECURITY_COOKIE 0x00002B992DDFA232
#else /* _WIN64 */
#define DEFAULT_SECURITY_COOKIE 0xBB40E64E
#endif /* _WIN64 */
DECLSPEC_SELECTANY UINT_PTR __security_cookie = DEFAULT_SECURITY_COOKIE;
前面的汇编代码,先取___security_cookie 和ebp异或,然后保存起来
在这过程中,开始调用复制函数(可能已经产生溢出)
调用完毕后,会做如下处理:
mov ecx, [ebp+var_4]
xor ecx, ebp ; cookie
call @__security_check_cookie@4 ; __security_check_cookie(x)
在此汇编中,取出调用复制函数前所保存的值,再和ebp 进行异或,异或后的值保存在ecx,然后开始调用 __security_check_cookie函数
该函数:
cmp ecx, ___security_cookie
jnz short failure
比较ecx和___security_cookie是否相同,如果相同则 没有发生溢出,之所以可以的判断是因为 :
Xor a,b
xor a,b
如果b值不变,则a值还是原来的值。
另外分享一个论坛,有驱动教程
(友情分享,别无它意 39bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2W2L8X3N6%4N6h3A6A6i4K6u0W2L8X3g2@1i4K6u0r3k6X3!0J5N6h3#2Q4x3X3g2H3K9s2m8Q4c8f1k6Q4b7V1y4Q4z5o6V1`.
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课