针对浏览器的攻击中,常常会结合使用堆和栈协同利用漏洞
- 当浏览器或其使用ActiveX空间中存在溢出漏洞时,攻击者就可以生成一个特殊的HTML文件来触发这个漏洞。
- 不管是堆溢出还是栈溢出,漏洞触发后最终能够获得EIP
- 有时我们可能很难在浏览器中复杂的内存环境中布置完整的shellcode
- 页面中的Javascript可以申请堆内存,因此把shellcode通过Javascript布置在堆中成为可能
在使用Heap Spray,一般会将EIP指向堆区的0x0C0C0C0C位置,然后用JavaScript申请大量堆内存,并用包含着0x90的“内存片”覆盖这些内存
通常JavaScript从内存地址向内存高址分配内存,因此申请的内存超过200MB(200MB=200 X 1024 X 1024=0x0C800000 > 0x0C0C0C0C)后,0x0C0C0C0C将被含有shellcode的内存片覆盖。只要内存片中的0x90能够命中0x0C0C0C0C位置,shellcode就能执行。
可以用下面的方式覆盖内存
|
|
- 每个内存片1MB
- 首先产生一个1MB且全为0x90的内存块
- JavaScript会添加一些额外信息,得减去。堆块信息 32字节; 字符串长度 4字节; 结束符 2个字节的NULL