GCC栈溢出检测技术

文章目录
  1. 1. GCC函数栈空间对齐
  2. 2. GCC栈溢出检测
  3. 3. GCC栈溢出检测说明
  4. 4. 总结
  5. 5. 参考资料

前一段时间在写ucontext的协程库的时候,遇到了栈空间溢出问题,然后就想到要研究一下堆栈溢出检测的相关技术。
欢迎批评指正,如果对汇编有一个语法问题可以看我之前的一片文章,协程:posix::ucontext用户级线程实现原理分析中的汇编基础一节。
首先我们直接看一段栈空间溢出的代码:

1
2
3
4
5
6
7
void bob(){
int a[4]={0,1,2,3};
*(a + 4) = 4;
}
int main(){
bob();
}

在gcc version 5.4.0 x86_64 Ubuntu 16.04.1 LTS环境下进行编译:
编译选项:g++ test.cpp -fno-stack-protector
下面是bob()函数的反汇编代码

1
2
3
4
5
6
7
8
9
10
11
00000000004004d6 <_Z3bobv>:
4004d6: 55 push %rbp
4004d7: 48 89 e5 mov %rsp,%rbp
4004da: c7 45 f0 00 00 00 00 movl $0x0,-0x10(%rbp)
4004e1: c7 45 f4 01 00 00 00 movl $0x1,-0xc(%rbp)
4004e8: c7 45 f8 02 00 00 00 movl $0x2,-0x8(%rbp)
4004ef: c7 45 fc 03 00 00 00 movl $0x3,-0x4(%rbp)
4004f6: c7 45 00 04 00 00 00 movl $0x4,0x0(%rbp)
4004fd: 90 nop
4004fe: 5d pop %rbp
4004ff: c3 retq

编译选项:g++ test.cpp (默认含有-fstack-protector-strong选项)
下面是bob()函数的反汇编代码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
0000000000400546 <_Z3bobv>:
400546: 55 push %rbp
400547: 48 89 e5 mov %rsp,%rbp
40054a: 48 83 ec 20 sub $0x20,%rsp
40054e: 64 48 8b 04 25 28 00 mov %fs:0x28,%rax
400555: 00 00
400557: 48 89 45 f8 mov %rax,-0x8(%rbp)
40055b: 31 c0 xor %eax,%eax
40055d: c7 45 e0 00 00 00 00 movl $0x0,-0x20(%rbp)
400564: c7 45 e4 01 00 00 00 movl $0x1,-0x1c(%rbp)
40056b: c7 45 e8 02 00 00 00 movl $0x2,-0x18(%rbp)
400572: c7 45 ec 03 00 00 00 movl $0x3,-0x14(%rbp)
400579: c7 45 f0 04 00 00 00 movl $0x4,-0x10(%rbp)
400580: 90 nop
400581: 48 8b 45 f8 mov -0x8(%rbp),%rax
400585: 64 48 33 04 25 28 00 xor %fs:0x28,%rax
40058c: 00 00
40058e: 74 05 je 400595 <_Z3bobv+0x4f>
400590: e8 8b fe ff ff callq 400420 <__stack_chk_fail@plt>
400595: c9 leaveq
400596: c3 retq

在有stack-protector-strong选项的情况下,bob()函数多出来部分,是gcc为了进行栈空间溢出检测而插入的代码。在解析堆栈保护之前,先解析一下上述汇编代码中,关于堆栈对齐的部分。

1. GCC函数栈空间对齐

我们看看在含有-fstack-protector-strong编译选项下,bob()函数的反汇编代码的前三行:

1
2
3
4
5
6
7
0000000000400546 <_Z3bobv>:
//将上一个函数栈的栈底指针rbp压入栈
400546: 55 push %rbp
//将上一个函数栈的栈顶指针rsp赋给rbp寄存器,当前bob函数的栈底指针
400547: 48 89 e5 mov %rsp,%rbp
//分配栈空间32bytes
40054a: 48 83 ec 20 sub $0x20,%rsp

为什么这里申请了32bytes的栈空间呢,代码段中,只需要16bytes的数组空间呀。
因为增加了stack-protector,gcc为了进行栈空间溢出检测而插入了一个guard word字段,也就是canary word,该字段为8bytes。该字段在栈空间溢出后会被破坏(这里不是一定的,后面会详解),在函数结束时会校验该字段来判断是否发生栈溢出。
**局部变量16bytes + canary word 8bytes = 24bytes < 32 bytes.**
why? 为什么会多出来8个字节呢,这里就是GCC默认16bytes栈对齐的原因。

为什么默认是16bytes对齐呢,这和CPU相关,
Intel在Pentium III推出了SSE指令集,SSE 加入新的 8 个128Bit(16bytes)寄存器(XMM0~XMM7)。最初的时候,这些寄存器智能用来做单精度浮点数计算,自从SSE2开始,这些寄存器可以被用来计算任何基本数据类型的数据了。往XMM0~XMM7里存放数据,是以16字节为单位,所以呢 内存变量首地址必须要对齐16字节,否则会引起CPU异常,导致指令执行失败。所以这就是gcc默认采用16bytes进行栈对齐的原因。

感谢miloyip指出这里的问题:这里关于SSE指令, aligned/unaligned 的 load/store 指令,unaligned 是不会有问题的,具体16bytes对齐的原因有待商榷。。。

gcc中关于栈对齐的选项是-mpreferred-stack-boundary=num,栈空间的边界对齐为2的num次幂。该选项默认值是4,即16bytes
gcc 5.4 manual中关于该选项说明如下:

Warning: When generating code for the x86-64 architecture with SSE extensions disabled, ‘-mpreferred-stack-boundary=3’ can be used to keep the stack boundary aligned to 8 byte boundary. Since x86-64 ABI require 16 byte stack alignment, this is ABI incompatible and intended to be used in controlled environment where stack space is important limitation. This option leads to wrong code when functions compiled with 16 byte stack alignment (such as functions from a standard library) are called with misaligned stack. In this case, SSE instructions may lead to misaligned memory access traps. In addition, variable arguments are handled incorrectly for 16 byte aligned objects (including x87 long double and int128), leading to wrong results. You must build all modules with ‘-mpreferred-stack-boundary=3’, including any libraries. This includes the system libraries and startup modules.

简述就是:在SSE扩展被关闭时,-mpreferred-stack-boundary参数值是可以修改的。但是,但是,但是,当该选项值被修改后,编译链接16bytes栈对齐的库时,会导致错误。
下面修改栈对齐参数为8bytes后bob()函数的反汇编代码:
g++ test.cpp -mpreferred-stack-boundary=3 -mno-sse

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
0000000000400546 <_Z3bobv>:
400546: 55 push %rbp
400547: 48 89 e5 mov %rsp,%rbp
40054a: 48 83 ec 18 sub $0x18,%rsp
40054e: 64 48 8b 04 25 28 00 mov %fs:0x28,%rax
400555: 00 00
400557: 48 89 45 f8 mov %rax,-0x8(%rbp)
40055b: 31 c0 xor %eax,%eax
40055d: c7 45 e8 00 00 00 00 movl $0x0,-0x18(%rbp)
400564: c7 45 ec 01 00 00 00 movl $0x1,-0x14(%rbp)
40056b: c7 45 f0 02 00 00 00 movl $0x2,-0x10(%rbp)
400572: c7 45 f4 03 00 00 00 movl $0x3,-0xc(%rbp)
400579: c7 45 f8 04 00 00 00 movl $0x4,-0x8(%rbp)
400580: 90 nop
400581: 48 8b 45 f8 mov -0x8(%rbp),%rax
400585: 64 48 33 04 25 28 00 xor %fs:0x28,%rax
40058c: 00 00
40058e: 74 05 je 400595 <_Z3bobv+0x4f>
400590: e8 8b fe ff ff callq 400420 <__stack_chk_fail@plt>
400595: c9 leaveq
400596: c3 retq

和默认16bytes栈对齐的反汇编代码区别:8bytes对齐的栈空间预留了0x18=24bytes的空间。
这里抛一个问题:8bytes栈对齐的这段代码运行的时候会core掉,而16bytes栈对齐的不会,为什么?(后面出讲到,也是本文的核心)
上面bob()函数的栈空间布局如下:

关于函数栈16bytes对齐还有一点想要阐述的:每当通过call指令进行函数调用时,都会发生两个操作

  • push %rip:将函数返回后下一条指令的地址入栈;这个是默认隐含执行的。
  • push %rbp,mov %rsp, %rbp: 将当前函数栈底指针入栈,然后将栈顶指针赋给栈底指针。这一步其实是在call执行后,在被调用函数最开始进行的。这一步就是要保存上一个函数的栈信息,用于返回执行。

上面两步操作是进程运行的关键,也是我认为最最基础的,这两步是理解程序运行过程的关键。写了这么多年代码,终于感觉入门了。。。
上面两步在x84_64下,会发现始终让栈空间保持16bytes的对齐,是不是很神奇。。。

2. GCC栈溢出检测

下面我们回归正题,gcc是如何进行栈空间溢出检测的。
<GCC 中的编译器堆栈保护技术>这篇文章介绍了gcc采用的堆栈保护技术,堆栈保护基本都是通过canaries探测来实现的,Canaries探测要检测对函数栈的破坏,需要修改函数栈的组织, 要在缓冲区和控制信息(压在栈中的函数返回后的RBP和RIP)中间插一个canary word,这样当缓冲区被破坏的时候,canary word会在函数栈控制信息被破坏之前被破坏,这样通过检测canary word的值是否被修改,就可以判断出是否发生溢出攻击。
这里对于一次接触Canaries这个词的人,可能会很困惑,维基中关于缓冲区溢出中有相关介绍:

“The terminology is a reference to the historic practice of using canaries in coal mines, since they would be affected by toxic gases earlier than the miners, thus providing a biological warning system”
本人译:Canary,原意是金丝雀,该术语来源于挖矿行业,用金丝雀来检查煤矿中的空气是否有毒。

GCC 4.1 堆栈保护才被加入,所采用的堆栈保护实现Stack-smashing Protection(SSP,又称 ProPolice)。到目前GCC6.2中与堆栈保护有关的编译选项,有如下几个:

  • -fstack-protector
    启用堆栈保护,不过只为局部变量中含有 char 数组的函数插入保护代码。
    gcc 5.4 manual中指明插入保护代码的条件是:函数内部有alloca()调用或者buffers空间大于8bytes。关于buffers大于8bytes,在测试的时候并没有插入canary word,为什么?求解
  • -fstack-protector-all
    启用堆栈保护,为所有函数插入保护代码。
  • -fstack-protector-strong(GCC4.9引入)
    和-fstack-protector一样,但包含额外的保护:函数内部有数组定义,以及有对局部栈上的地址引用。这两种条件也会进行栈保护代码的插入。最开始说了,在我的机器上:gcc version 5.4.0 20160609 x86_64 Ubuntu 16.04.1 LTS环境下,gcc编译时,默认是该选项生效。
  • -fstack-protector-explicit
    和-fstack-protector的区别是:只对有stack_protect属性的函数进行保护。
  • -fno-stack-protector
    禁用堆栈保护。

开启stack-protector后,会在函数栈的数据和控制信息直接预留多余的缓冲区,然后会在缓冲区的最后一个word(8bytes),其实gcc本意该缓冲区的大小就是8 bytes,即够写入一个canary word的,但实际你会发现缓冲区比8个字节要大。这里的原因就是上面一节讲述的栈空间对齐的结果:
实际缓冲区大小 = 栈空间对齐后的栈大小 – 局部变量占用的栈大小
而且gcc会把canary word写入到栈缓冲区最高的位置,即紧挨着上一个调用函数的rbp栈底指针存放的位置
所以回到最开始的栈溢出的代码,下面是bob()函数在-fstack-protector-strong选项或者-fstack-protector-all选项下的反汇编代码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
0000000000400546 <_Z3bobv>:
400546: 55 push %rbp
400547: 48 89 e5 mov %rsp,%rbp
#函数栈中分配了32bytes的空间
40054a: 48 83 ec 20 sub $0x20,%rsp
40054e: 64 48 8b 04 25 28 00 mov %fs:0x28,%rax
400555: 00 00
400557: 48 89 45 f8 mov %rax,-0x8(%rbp)
40055b: 31 c0 xor %eax,%eax
40055d: c7 45 e0 00 00 00 00 movl $0x0,-0x20(%rbp)
400564: c7 45 e4 01 00 00 00 movl $0x1,-0x1c(%rbp)
40056b: c7 45 e8 02 00 00 00 movl $0x2,-0x18(%rbp)
400572: c7 45 ec 03 00 00 00 movl $0x3,-0x14(%rbp)
#函数栈中上面数组使用了16bytes,
#剩下的缓冲区大小也是16bytes,canary word放在最高的8bytes

400579: c7 45 f0 04 00 00 00 movl $0x4,-0x10(%rbp)
400580: 90 nop
400581: 48 8b 45 f8 mov -0x8(%rbp),%rax
400585: 64 48 33 04 25 28 00 xor %fs:0x28,%rax
40058c: 00 00
40058e: 74 05 je 400595 <_Z3bobv+0x4f>
400590: e8 8b fe ff ff callq 400420 <__stack_chk_fail@plt>
400595: c9 leaveq
400596: c3 retq

bob()函数栈空间的大小对32字节,栈上局部数组使用了16bytes,多出来的16bytes缓冲区其中8bytes用于canaries溢出检测。另外多出来的8bytes,只是栈对齐的原因预留下来的。所以在这种情况下,溢出写入8bytes的数据都不会对代码有任何影响。下图是bob()函数执行完时,栈的情况:

如果溢出写入超过8bytes,覆盖到canary word,就是触发gcc的Stack-smashing Protection,出现如下异常:

1
2
3
4
5
6
7
void bob(){
int a[4]={0,1,2,3};
*(a + 6) = 4;
}
$./a.out
*** stack smashing detected ***: ./a.out terminated
Aborted (core dumped)

其实本文的核心就是这一点,gcc通过cannary word来进行栈溢出检测,这也是上一节提出的问题的答案,在栈空间8字节对齐情况下,代码coredump的原因也是cannary word被覆盖了。

3. GCC栈溢出检测说明

下面上面已经说到gcc关于栈溢出检测的几个参数,可能比较乱,这里汇总一下:

本文的实例代码bob()函数之所以被插入栈保护代码,就是因为在默认**-fstack-protector-strong,bob()函数有数组定义。如果该代码在gcc4.9之前的版本编译,且不加-fstack-protector-all**选项,是不会生成保护代码的。
如下是在gcc version 4.8.4 ubuntu1~14.04.3 x86_64下编译的bob()函数的反汇编代码,等同于 -fno-stack-protector

1
2
3
4
5
6
7
8
9
10
00000000004004ed  <_Z3bob>:
4004ed: 55 push %rbp
4004ee: 48 89 e5 mov %rsp,%rbp
4004f1: c7 45 f0 00 00 00 00 movl $0x0,-0x10(%rbp)
4004f8: c7 45 f4 01 00 00 00 movl $0x1,-0xc(%rbp)
4004ff: c7 45 f8 02 00 00 00 movl $0x2,-0x8(%rbp)
400506: c7 45 fc 03 00 00 00 movl $0x3,-0x4(%rbp)
40050d: c7 45 00 04 00 00 00 movl $0x4,0x0(%rbp)
400514: 5d pop %rbp
400515: c3 retq

这里由于没有插入溢出检测代码,所以bob()函数栈空间没有进行16bytes倍数的栈对齐预留。因为该函数调用完毕就会返回,因为没有进行预留,所以你就会发现数组溢出写入的字段,已经覆盖了返回函数栈的rbp栈底指针,如下图:

哎呦,完了,程序要跪了,我们执行一下,结果你会发现,并没有挂掉:我们看看上一个函数main函数的汇编代码:

1
2
3
4
5
6
7
8
9
0000000000400516 <main>:
400516: 55 push %rbp
400517: 48 89 e5 mov %rsp,%rbp
40051a: e8 ce ff ff ff callq 4004ed <_Z3bobv>
40051f: b8 00 00 00 00 mov $0x0,%eax
400524: 5d pop %rbp
400525: c3 retq
400526: 66 2e 0f 1f 84 00 00 nopw %cs:0x0(%rax,%rax,1)
40052d: 00 00 00

你会发现,bob()结束时,pop出来被覆盖了的rbp寄存器的值,在main函数中并没有被使用,main中结尾直接pop出了上一层函数的rbp寄存器的值,所已这个溢出问题并没有导致代码coredump。当修改main()中的代码,填加一个变量后:

1
2
3
4
5
6
7
8
void bob(){
int a[4]={0,1,2,3};
*(a + 4) = 4;
}
int main(){
int a = 5;
bob();
}

上面gcc4.8.4环境下同样编译,你就会发现,该代码会coredump
main()汇编代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
0000000000400516 <main>:
400516: 55 push %rbp
400517: 48 89 e5 mov %rsp,%rbp
40051a: 48 83 ec 10 sub $0x10,%rsp
40051e: c7 45 fc 05 00 00 00 movl $0x5,-0x4(%rbp)
400525: e8 c3 ff ff ff callq 4004ed <_Z3bobv>
40052a: b8 00 00 00 00 mov $0x0,%eax
//core原因在这一条语句
40052f: c9 leaveq
400530: c3 retq
400531: 66 2e 0f 1f 84 00 00 nopw %cs:0x0(%rax,%rax,1)
400538: 00 00 00
40053b: 0f 1f 44 00 00 nopl 0x0(%rax,%rax,1)

leaveq等同于:

1
2
mov %rbp %rsp                                            
pop rbp

我们知道rbp寄存器的值已经是被覆盖了的错误地址。所以,把他赋值给rsp后,栈顶指针就是一个错误的指向,再去执行pop指令,就会导致异常。

4. 总结

讲了这么多,其实一开始就只是想研究一个GCC的栈溢出检测机制,结果发现自己知之甚少,就从编译选项,研究到栈空间对齐,最终对程序的运行过程从汇编的角度又是深入了几分。
所以本文彻底解除了我多年的困惑:数组越界,为什么有时候会coredump,有时候不会coredump,这个gcc编译器的环境,以及os都有着莫大的关系。

5. 参考资料

https://en.wikipedia.org/wiki/Buffer_overflow_protection
https://www.zhihu.com/question/20871464/answer/18743160
http://www.ibm.com/developerworks/cn/linux/l-cn-gccstack/