CTF-All-In-One/doc/5.9_pattern_based_analysis.md
2018-05-14 14:12:33 +08:00

80 lines
6.6 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 5.9 基于模式的漏洞分析
- [基本原理](#基本原理)
- [方法实现](#方法实现)
## 基本原理
基于模式的漏洞分析能够比较精确地通过形式化描述证明软件系统的执行,并能够以自动机的形式化语言对软件程序进行形式化建模,从而合理地描述模式中各个模块的不同属性和属性之间的依赖关系,方便分析人员对软件系统的检测和分析。
在对软件程序进行模式分析之前,需要进行不同漏洞模式的构建,以待后续进行基于模式的匹配分析。根据不同漏洞模式触发原理和触发机制,分析各个软件模块的不同属性和依赖关系,从中抽象出漏洞触发的核心条件,并建立基于形式化语言或描述性语言的漏洞模式。漏洞模式建立后,下一步将针对二进制抽象进行基于漏洞模式的分析检测,首先将程序反汇编,并将反汇编代码转化为中间表示。针对二进制程序的中间表示进一步分析出其相关属性信息描述,并针对其属性信息进行模式匹配和检测分析。
## 方法实现
#### 反汇编分析
利用反汇编技术可以将二进制代码转化为可理解程度更高的汇编级代码。
- 基本算法
- 确定进行反汇编的代码区域,将指令和数据进行区分十分重要
- 确定指令的起始地址后,下一步就是读取该地址所包含的值,并执行一次表查找,将二进制操作码的置与它的汇编语言助记符对应起来
- 获取指令及其操作数后,需要对它的汇编语言等价形式进行转化,并将其在反汇编代码中输出
- 输出一条指令后,继续反汇编下一条指令,并重复上面的步骤,直到完成所有指令的反汇编
- 线性扫描策略:该算法假设一条指令结束的地方就是另一条指令开始的地方,因此确定起始地址最为困难,其采用的方法是,假设程序中标注为代码的节所包含的全部是机器语言指令。反汇编从代码段的第一个字节开始,以线性模式扫描整个代码段,逐条反汇编每条指令,直到完成整个代码段。
- 基于控制流的递归扫描策略:为了避免把数据误认为指令,递归扫描算法重视控制流对反汇编过程的影响,控制流根据某一条指令是否被另一条指令引用来决定是否对其进行反汇编。
将程序反汇编后,可以得到许多程序分析的重要信息:
- 反汇编文本:包括汇编指令信息以及控制流信息等
- 函数信息:包括函数入口地址、长度、参数、导入导出表等
- 交叉引用:包括代码交叉引用和数据交叉引用
反汇编的不足:
- 区分数据和代码十分困难
- 静态反汇编不能得到动态信息
- 指令长度是可变的,导致难以确定指令的结束位置
#### 逆向中间表示
- 逆向中间表示的设计原则:
- 使用精简指令集,能够极大地减少汇编语言的指令数目,而且每条指令都采用标准字长,能够简化分析过程
- 使用足够多的寄存器数量,以保证中间语言能够满足不同处理器架构的需求
- 使用尽量简单的寻址方式:立即数寻址、寄存器寻址、直接寻址、寄存器间接寻址
- 使用统一的操作数格式,将隐式操作数转换为在中间语言指令中的显示操作数
目前常用的中间表示有REIL、VEX、Vine 等。
#### 漏洞模式建模和检测
缓冲区溢出类漏洞模式:
- 不安全函数调用模式。不安全函数主要包括一些没有判断输入长度的内存和字符串操作函数,如 strcpy其原型是 `char *strcpy(char *dest, const char *src);`,为其建立漏洞模式首先需要获取目标地址缓冲区大小和源数据缓冲区大小,如果源缓冲区大于目的缓冲区,则存在溢出。
1. 根据定义的不安全函数库,搜索定位程序中调用不安全函数的位置
2. 针对不同的不安全函数,定位源缓冲区和目的缓冲区,并通过回溯程序,确定源缓冲区和目的缓冲区的大小和位置关系以及源缓冲区数据是否可控
3. 根据定义的基于不安全函数的缓冲区溢出模式,判断是否会发生缓冲区溢出漏洞
- 循环写内存模式。如果一个程序的写缓冲区操作发生在循环中,且循环次数是用户可控的,就可能发生溢出,如:
```c
taint_data = fread();
buffer[256];
taint_size = len(taint_data);
index = 0;
while (index < taint_size) {
buffer[index] = taint_data[index];
index++;
} // 如果 taint_size > buffer_size则会发生溢出
```
1. 定位程序中的循环写内存操作的位置
2. 通过回溯程序,做三方面的判断,即判断循环控制变量是否可控和程序对循环变量的验证是否完备、判断目的缓冲区是否位于关键的内存区域、判断源缓冲区的数据来源是否可控
3. 根据回溯程序的结果,给出检测结果、即循环控制变量可控且验证不完备且目的缓冲区位于关键内存区域,即存在缓冲区溢出漏洞
整数溢出类漏洞模式:
- 整型运算以及赋值操作的抽象表示。
- `Operation(addr) = {(opcode, result, loperand, roperand)}`
- Operation(addr) 表示地址为 addr 的算术运算result 表示运算结果的类型opcode 表示运算名称loperand 和 roperand 分别表示运算的左右操作数
- `Assignment(addr) = {(destination, source-value)}`
- Assignment(addr) 表示地址为 addr 的赋值操作destination 表示目的操作数类型source-value 表示源操作数的数值
- 整数溢出漏洞建模。可对整型运算和赋值操作进行约束限制,以检测其是否构成整数溢出漏洞。
1. 根据污点传播等方法,映射可控的输入数据在程序中的处理过程,在此基础上,定位与整数操作相关联的输入数据,并分析程序在对可控输入数据进行运算和赋值操作前,是否对其进行了完备验证
2. 根据定义的漏洞模式,分别判断是否匹配,匹配过程要根据实际的二进制程序对可控整数的使用,来判断可控整数是否会影响内存分配类的关键操作
3. 根据漏洞模式匹配情况和溢出造成的危险操作,得到最终结果
内存地址对象破坏性调用漏洞模式:如 use-after-free。
1. 需要分析函数的功能,检测是否存在内存地址释放型函数以及内存地址调用型函数
2. 检测函数调用的顺序是否正常
3. 检测函数调用过程中,是否针对特定对象发生内存地址破坏性调用的异常情况,如果存在,则说明存在漏洞