Статья Эксплуатация бинарных уязвимостей: stack overflow, heap exploitation, ROP/JOP и обход современных защит

Исследователь за тёмной рабочей станцией с двумя мониторами: на экранах — дизассемблер GDB, дамп памяти и схема кучи. Синевато-зелёное свечение мониторов в полутёмной комнате.


Каждый раз, когда слышу «бинарные уязвимости мертвы, всё закрыто ASLR и DEP», вспоминаю свой последний CTF - три из четырёх pwn-тасков решались через классические memory corruption примитивы. Просто с поправкой на современные реалии. Митигации усложняют эксплуатацию, но не устраняют её. На подстанции тоже написано «не влезай - убьёт», а электрики как-то работают.

Здесь разберу ключевые техники - от stack overflow до heap exploitation, от ROP-цепочек до JOP - и покажу, как каждая из них работает против ASLR, DEP и CFI. Не в вакууме, а на реальных CTF-задачах и пентестах.

Почему эксплуатация бинарных уязвимостей всё ещё актуальна​

По данным CrowdStrike, memory corruption эксплойты остаются одним из сильнейших инструментов в арсенале red team. Они позволяют выполнять payload без взаимодействия с пользователем - тактика Exploitation for Client Execution (T1203) и Exploitation for Privilege Escalation (T1068) по MITRE ATT&CK.

Современные ОС навалили десятки митигаций: DEP/NX, ASLR, stack canaries, CFI, CET, ARM PAC. Но каждая из них - барьер, а не стена. На Security StackExchange хорошо сформулировали: «Все эти техники делают эксплуатацию сложнее, но при достаточном усилии и хороших багах - она далеко не совершенна». Разберёмся, почему.

Stack overflow эксплуатация: от классики к современности​

Переполнение буфера на стеке - та самая уязвимость, с которой начинается путь каждого pwn-игрока. Суть проста: программа пишет в буфер больше данных, чем он вмещает, и перезаписывает соседние области памяти - включая сохранённый адрес возврата (saved return address).

В классическом сценарии без митигаций всё тривиально: перезаписываем RIP/EIP адресом шеллкода, лежащего тут же на стеке. Но сегодня такой подход блокируется тремя уровнями защиты одновременно.

Stack canaries - первый барьер​

Компилятор вставляет случайное значение (канарейку) между локальными переменными и адресом возврата. Перед ret проверяется целостность этого значения. Канарейка померла - процесс аварийно завершается.

Обход требует отдельного примитива: утечка через format string (%p, %x в printf), чтение через out-of-bounds read, или брутфорс в fork-серверах (канарейка не меняется между дочерними процессами - и это подарок).

DEP/NX - запрет исполнения на стеке​

Data Execution Prevention маркирует страницы памяти стека и кучи как неисполняемые через биты PTE (Page Table Entry). Даже если вы контролируете содержимое стека - выполнить его как код не получится.

Именно DEP породил целое семейство code-reuse техник: ROP, JOP, COP. Вместо инъекции собственного кода мы взаимствуем уже существующие фрагменты исполняемого кода программы. Раз нельзя принести своё - берём то, что уже лежит.

ASLR - рандомизация адресного пространства​

ASLR рандомизирует базовые адреса стека, кучи, библиотек и самого бинаря при каждом запуске. Без знания адресов вы не можете ни перенаправить поток управления, ни построить ROP-цепочку.

Ключевой момент (MIT SHD Labs это подчёркивают): ASLR в Linux работает на уровне гранулярности страниц (4 КБ). Младшие 12 бит адреса остаются неизменными. Более того, ASLR применяет константный сдвиг (delta) для каждого региона - утечка одного указателя из региона раскрывает все адреса в нём. Поэтому information leak - универсальный первый шаг почти любой современной эксплуатации.

Heap exploitation техники: UAF, tcache poisoning, fastbin dup​

Если stack overflow - входной билет в мир pwn, то heap exploitation - то, что отделяет новичков от исследователей уязвимостей. Куча - динамическая память, управляемая аллокатором (в glibc - ptmalloc2), и у неё собственная сложная внутренняя кухня.

Use-after-free эксплуатация​

Use-after-free возникает, когда программа освобождает объект через free(), но сохраняет указатель на него (dangling pointer) и продолжает им пользоваться. Атакующий аллоцирует новый объект того же размера - он займёт место освобождённого - и через старый указатель модифицирует содержимое нового объекта.

По MITRE ATT&CK это часто ведёт к Process Injection (T1055) или к Exploitation for Defense Evasion (T1211).

Моя цепочка для UAF выглядит так: аллоцирую объект с виртуальной таблицей (vtable) или указателем на функцию, освобождаю его, через повторную аллокацию подменяю указатель на контролируемый адрес. При следующем вызове виртуального метода - перехватываю управление. Звучит просто, на практике нужно точно попасть в размер чанка.

Tcache poisoning - специфика glibc 2.26+​

С версии glibc 2.26 появился thread-local cache (tcache) - быстрый кэш освобождённых чанков для каждого потока. Tcache работает как односвязный список с минимальными проверками безопасности, что делает его лакомой целью.

Суть tcache poisoning: перезаписываете указатель next (он же fd - forward pointer) в освобождённом чанке внутри tcache bin, и следующий malloc() вернёт произвольный адрес, который вы подставили. Это даёт примитив arbitrary write - запись по произвольному адресу.

В glibc 2.32+ добавили safe-linking - XOR указателя fd с адресом самого чанка, сдвинутым на 12 бит вправо. Но и это обходится: достаточно утечки heap-адреса, чтобы восстановить ключ и подделать указатель. Защита усложняет жизнь, но не закрывает дверь.

Fastbin dup и double free​

Double free - когда один и тот же блок памяти освобождается дважды. В fastbin (для мелких аллокаций) это приводит к циклу в связном списке: чанк указывает сам на себя. Два последовательных malloc() вернут один и тот же адрес, что даёт контроль над метаданными чанка.

Классический fastbin dup в современных версиях glibc блокируется проверкой double-free в tcache. Обход прост: между двумя free() одного чанка вставляем free() другого чанка того же размера, разрывая проверку.

Разница между tcache poisoning и fastbin dup - не существенная. На CTF я всегда начинаю с проверки версии glibc (strings libc.so.6 | grep "GNU C Library") и выбираю технику под конкретный аллокатор. Версия libc - это первое, что определяет ваш план атаки.

ROP цепочки обход защит: Return Oriented Programming

ROP - фундаментальная техника обхода DEP. Вместо инъекции шеллкода строим цепочку из коротких фрагментов существующего кода - гаджетов - каждый из которых заканчивается инструкцией ret.

Механика ROP​

Каждый гаджет делает одну элементарную операцию: pop rdi; ret загружает значение со стека в регистр RDI, pop rsi; ret - в RSI. Выстраивая на стеке последовательность «адрес гаджета → аргумент → адрес следующего гаджета → ...», мы по сути программируем произвольные вызовы из кусочков чужого кода.

Типичная цепочка для получения шелла на Linux x86_64 (System V AMD64 ABI): загружаем адрес строки "/bin/sh" в RDI через pop rdi; ret, обнуляем RSI и RDX, вызываем execve через syscall-гаджет или через PLT-запись.

Для поиска гаджетов я использую ROPgadget --binary ./vuln --rop --badbytes "0a|00" или ropper. В pwntools это автоматизируется через класс ROP:
Python:
from pwn import *
elf = ELF('./vuln')
rop = ROP(elf)
rop.call('puts', [elf.got['puts']])  # утекаем адрес libc
rop.call(elf.symbols['main'])         # возвращаемся в main для второго этапа
log.info(rop.dump())
Этот фрагмент строит ROP-цепочку, которая утекает адрес puts из GOT (для обхода ASLR) и возвращается в main для второго этапа эксплуатации.

Ret2libc и ret2plt - частные случаи ROP

Ret2libc - классическая вариация, где вместо произвольных гаджетов вызываем функции стандартной библиотеки: system("/bin/sh") или mprotect() для снятия NX-бита со страницы. Ret2plt работает даже при включённом ASLR с PIE, потому что PLT-таблица доступна по известному смещению от базы бинаря.

По данным Fortinet, ret2plt особенно хорошо работает на ARM-архитектуре: цепочка puts@plt → утечка адреса libc → вычисление базы → вызов system.

JOP: Jump Oriented Programming как альтернатива ROP​

ROP-цепочки зависят от инструкции ret. Современные митигации - вроде Intel CET (Control-flow Enforcement Technology) с Shadow Stack - защищают именно ret: Shadow Stack хранит теневую копию адресов возврата, и любое расхождение вызывает исключение.

JOP (Jump Oriented Programming) использует гаджеты, заканчивающиеся на jmp reg или jmp [reg] вместо ret. Shadow Stack обходится, потому что jmp с ним не взаимодействует.

Ключевое отличие JOP от ROP: в JOP нет автоматического продвижения по стеку через ret, поэтому нужен диспетчерский гаджет (dispatcher gadget) - фрагмент кода, который увеличивает индекс и передаёт управление следующему функциональному гаджету через косвенный переход. По сути, вы строите свой маленький интерпретатор из обломков чужого кода.

На практике JOP сложнее: нужен стабильный dispatcher и достаточное количество jmp-гаджетов. Но в крупных бинарях (браузеры, ядро ОС) их обычно хватает. COP (Call-Oriented Programming) - ещё одна вариация, использующая call reg гаджеты.

По данным CrowdStrike, в Windows код-реюз техники (ROP, COP, JOP) применяются для динамического вызова API-функций типа VirtualProtect() или VirtualAlloc() через Native API (T1106, Execution), чтобы выделить RWX-память и разместить там шеллкод.

Обход ASLR DEP: сравнение подходов​

Обход ASLR и DEP - почти всегда двухэтапный процесс. Сначала ломаем ASLR (утекаем адрес), потом ломаем DEP (строим ROP/JOP). Рассмотрим техники обхода ASLR в сравнении.

Information leak - универсальный метод​

Самый надёжный способ: через уязвимость чтения (format string, out-of-bounds read, partial overwrite) утекаем один указатель из нужного региона. ASLR сохраняет относительные расстояния внутри модуля - одного указателя хватает для вычисления всех остальных адресов.

Brute force - грубая сила​

На 32-bit системах энтропия ASLR низкая - порядка 8-16 бит для стека и библиотек. Это от 256 до 65536 возможных позиций. При наличии fork-сервера (ASLR не меняется в дочерних процессах) брутфорс занимает секунды.

На 64-bit энтропия значительно выше, и прямой брутфорс нецелесообразен. Partial overwrite - перезапись только младших байтов адреса - снижает пространство перебора до нескольких бит.

Heap spraying - вероятностный подход​

Heap spray заполняет кучу большим объёмом контролируемых данных, увеличивая вероятность того, что произвольный адрес попадёт в наш payload. Техника особенно живуча в браузерных эксплойтах в связке с JavaScript. По анализу Patsnap Eureka, heap spraying часто комбинируется с DEP-обходом.

Микроархитектурные side-channel атаки​

По данным MIT SHD Labs, ASLR можно сломать аппаратно: через prefetch side channels (инструкция prefetch ведёт себя по-разному для mapped и unmapped страниц), через speculative probing (спекулятивное исполнение позволяет «пощупать» адресное пространство без крэша), и через egghunter-подход (сигнальные обработчики для перехвата SIGSEGV). Железо иногда предаёт свою же софтверную защиту.

Техника обхода ASLRТребуемый примитивПрименимость 64-bitНадёжность
Information leakЧтение по произвольному адресуДаВысокая
Brute forceМногократный запускНет (слишком долго)Низкая
Partial overwriteЗапись 1-2 байтЧастичноСредняя
Heap sprayКонтроль аллокацийДаСредняя
Prefetch side-channelЛокальное исполнениеДаВысокая

Control Flow Integrity обход: передний край​

CFI - наиболее серьёзная из современных митигаций. Она проверяет, что каждый косвенный переход (call reg, jmp reg, ret) ведёт в «легитимную» точку программы. Microsoft реализует это как CFG (Control Flow Guard), Clang - как forward-edge CFI, Intel CET добавляет аппаратный Shadow Stack и Indirect Branch Tracking (IBT).

Ограничения CFI на практике​

На Security StackExchange хорошо сказано: «perfect CFI basically doesn't exist». И вот почему.

Грубая гранулярность. CFG в Windows проверяет, что цель перехода - начало какой-либо функции. Но не проверяет, какой именно. Любая функция с подходящей сигнатурой - валидная цель. Если в программе есть system() или WinExec() - CFG не помешает переходу к ним. Формально всё легитимно.

Модули без CFI. Если хотя бы одна загруженная DLL не скомпилирована с CFG, атакующий может перенаправить поток в неё. Как отмечают исследователи: «it can be bypassed by jumping into a module which doesn't use CFG». Одно слабое звено ломает всю цепочку.

Утечка скрытых данных. PaX RAP (kernel CFI на Linux) XOR-ит адрес возврата с ключом, хранящимся в регистре. Но зашифрованный указатель лежит на стеке между вызовами функций. Если у атакующего есть ASLR-утечка и чтение стека - он вычисляет ключ, подделывает зашифрованный адрес возврата и обходит защиту.

JOP вместо ROP. Shadow Stack от Intel CET защищает ret, но не защищает jmp reg. JOP-цепочки остаются рабочим вектором, хотя IBT (Indirect Branch Tracking) ограничивает цели jmp инструкциями с маркером endbr64.

Сравнение техник эксплуатации и митигаций​

ТехникаОбходит DEPОбходит ASLRОбходит canariesОбходит CFIСложность
Классический stack overflow + shellcodeНетНетНетНетНизкая
ROP chainДаНужен leakНужен leak/обходЧастичноСредняя
JOP chainДаНужен leakНужен leak/обходДа (Shadow Stack)Высокая
Ret2libc / ret2pltДаНужен leakНужен leak/обходЧастичноСредняя
Tcache poisoningДа (arbitrary write)Нужен heap leakНе применимоНе применимоСредняя
Use-after-free + vtable overwriteДаНужен leakНе применимоЗависит от гранулярностиВысокая
Heap spray + pivotЧастичноЧастичноНе применимоНетСредняя

Практический workflow: от анализа бинаря до шелла​

Вот пошаговый процесс, который я использую при решении pwn-тасков и при пентесте бинарных приложений. Потренировавшись CTF-таски уровня easy/medium, можно уверенно переходить к реальным целям.
🔓 Эксклюзивный контент для зарегистрированных пользователей.

Что дальше: аппаратные митигации и их обход​

Intel CET (Shadow Stack + IBT), ARM Pointer Authentication (PAC) и Memory Tagging Extension (MTE) - следующий рубеж обороны. Shadow Stack делает ROP значительно сложнее, PAC подписывает указатели криптографическим ключом, MTE тегирует каждое выделение памяти.

Но исследования не стоят на месте. JOP обходит Shadow Stack. PAC-ключи можно восстановить через side-channel или через signing gadgets - фрагменты кода, которые легитимно подписывают указатели (по сути, заставляем программу подписать нашу подделку за нас). MTE имеет ограниченную энтропию (4 бита тега) и обходится через brute force или speculative execution.

В терминах MITRE ATT&CK - развитие эксплойтов (T1587.004, Resource Development) и исследование уязвимостей (T1588.006, Resource Development). Понимание этих техник критично и для атакующей, и для оборонительной стороны.

Вопрос к читателям​

При двухэтапной эксплуатации с leak через puts@plt на glibc 2.35+ с safe-linking в tcache - какой метод получения heap leak вы используете для второго этапа, если бинарь собран с Full RELRO и PIE? Через unsorted bin leak (аллокация > 0x410 байт для обхода tcache), через [I]IO_2_1_stdout[/I] partial overwrite, или через другой примитив? Покажите фрагмент вашей цепочки pwntools для DynELF или ручного разрешения libc symbols в этом сценарии.
 
Последнее редактирование модератором:
  • Нравится
Реакции: Marylin
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab