电脑知识|欧美黑人一区二区三区|软件|欧美黑人一级爽快片淫片高清|系统|欧美黑人狂野猛交老妇|数据库|服务器|编程开发|网络运营|知识问答|技术教程文章 - 好吧啦网

您的位置:首頁技術文章
文章詳情頁

Unix/ELF文件格式及病毒分析

瀏覽:135日期:2024-06-29 16:12:38

★ 介紹

本文介紹了Unix病毒機制、具體實現以及ELF文件格式。簡述了Unix病毒檢測和反檢 測技術,提供了Linux/i386架構下的一些例子。需要一些初步的Unix編程經驗,能夠 理解Linux/i386下匯編語言,如果理解ELF本身更好。

本文沒有任何實際意義上的病毒編程技術,僅僅是把病毒原理應用到Unix環境下。這 里也不打算從頭介紹ELF規范,感興趣的讀者請自行閱讀ELF規范。

★ 感染 ELF 格式文件

進程映象包含'文本段'和'數據段',文本段的內存保護屬性是r-x,因此一般自修改 代碼不能用于文本段。數據段的內存保護屬性是rw-。

段并不要求是頁尺寸的整數倍,這里用到了填充。

關鍵字:

[...] 一個完整的頁 M 已經使用了的內存 P 填充

頁號 #1 [PPPPMMMMMMMMMMMM] #2 [MMMMMMMMMMMMMMMM] |-- 一個段 #3 [MMMMMMMMMMMMPPPP] /

段并沒有限制一定使用多個頁,因此單頁的段是允許的。

頁號 #1 [PPPPMMMMMMMMPPPP] <-- 一個段

典型的,數據段不需要從頁邊界開始,而文本段要求起始頁邊界對齊,一個進程映象 的內存布局可能如下:

關鍵字:

[...] 一個完整的頁 T 文本段內容 D 數據段內容 P 填充

頁號 #1 [TTTTTTTTTTTTTTTT] <-- 文本段內容 #2 [TTTTTTTTTTTTTTTT] <-- 文本段內容 #3 [TTTTTTTTTTTTPPPP] <-- 文本段內容(部分) #4 [PPPPDDDDDDDDDDDD] <-- 數據段內容(部分) #5 [DDDDDDDDDDDDDDDD] <-- 數據段內容 #6 [DDDDDDDDDDDDPPPP] <-- 數據段內容(部分)

頁1、2、3組成了文本段 頁4、5、6組成了數據段

從現在開始,為簡便起見,段描述圖表用單頁,如下:

頁號 #1 [TTTTTTTTTTTTPPPP] <-- 文本段 #2 [PPPPDDDDDDDDPPPP] <-- 數據段

在i386下,堆棧段總是在數據段被給予足夠空間之后才定位的,一般堆棧位于內存高 端,它是向低端增長的。

在ELF文件中,可裝載段都是物理映象:

ELF Header . . Segment 1 <-- 文本段 Segment 2 <-- 數據段 . .

每個段都有一個定位自身起始位置的虛擬地址。可以在代碼中使用這個地址。

為了插入寄生代碼,必須保證原來的代碼不被破壞,因此需要擴展相應段所需內存。

文本段事實上不僅僅包含代碼,還有 ELF 頭,其中包含動態鏈接信息等等。如果直 接擴展文本段插入寄生代碼,帶來的問題很多,比如引用絕對地址等問題。可以考慮 保持文本段不變,額外增加一個段存放寄生代碼。然而引入一個額外的段的確容易引 起懷疑,很容易被發現。

向高端擴展文本段或者向低端擴展數據段都有可能引起段重疊,在內存中重定位一個 段又會使那些引用了絕對地址的代碼產生問題。可以考慮向高端擴展數據段,這不是 個好主意,有些Unix完整地實現了內存保護機制,數據段是不可執行的。

段邊界上的頁填充提供了插入寄生代碼的地方,只要空間允許。在這里插入寄生代碼 不破壞原有段內容,不要求重定位。文本段結尾處的頁填充是個很好的地方,最后看 上去象下面這個樣子:

關鍵字:

[...] 一個完整的頁 V 寄生代碼 T 文本段內容 D 數據段內容 P 填充

頁號 #1 [TTTTTTTTTTTTVVPP] <-- 文本段 #2 [PPPPDDDDDDDDPPPP] <-- 數據段

一個更完整的ELF可執行布局如下:

ELF Header Program header table Segment 1 Segment 2 Section header table Section 1 . . Section n

典型的,額外的節(那些沒有相應段的節)用于存放調試信息、符號表等等。

下面是一些來自 ELF 規范的內容:

ELF 頭位于最開始,保存一張'road map',描述了文件的組織結構。節保存大量鏈接 信息、符號表、重定位信息等等。

如果存在一個'program header table',將告訴操作系統如何建立進程映象(執行一 個程序)。可執行文件必須有一個'program header table',可重定位的文件不需要 該表。'section header table'描述了文件的節組織。每個節在該表中都有一個表項, 表項包含了諸如節名、節尺寸等信息。鏈接過程中被用到的文件自身必須有一個 'section header table',其他目標文件可有可無該表。

插入寄生代碼之后,ELF 文件布局如下:

ELF Header Program header table Segment 1 - 文本段(主體代碼) - 寄生代碼 Segment 2 Section header table Section 1 . . Section n

寄生代碼必須物理插入到ELF文件中,文本段必須擴展以包含新代碼。

下面的信息來自/usr/include/elf.h

/* The ELF file header. This appears at the start of every ELF file. */

#define EI_NIDENT (16)

typedef struct { unsigned char e_ident[EI_NIDENT]; /* Magic number and other info */ Elf32_Half e_type; /* Object file type */ Elf32_Half e_Machine; /* Architecture */ Elf32_Word e_version; /* Object file version */ Elf32_Addr e_entry; /* Entry point virtual address */ Elf32_Off e_phoff; /* Program header table file offset */ Elf32_Off e_shoff; /* Section header table file offset */ Elf32_Word e_flags; /* Processor-specific flags */ Elf32_Half e_ehsize; /* ELF header size in bytes */ Elf32_Half e_phentsize; /* Program header table entry size */ Elf32_Half e_phnum; /* Program header table entry count */ Elf32_Half e_shentsize; /* Section header table entry size */ Elf32_Half e_shnum; /* Section header table entry count */ Elf32_Half e_shstrndx; /* Section header string table index */ } Elf32_Ehdr;

e_entry 保存了程序入口點的虛擬地址。

e_phoff 是'program header table'在文件中的偏移。因此為了讀取 'program header table',需要調用lseek()定位該表。

e_shoff 是'section header table'在文件中的偏移。該表位于文件尾部,在文本段 尾部插入寄生代碼之后,必須更新e_shoff指向新的偏移。

/* Program segment header. */

typedef struct { Elf32_Word p_type; /* Segment type */ Elf32_Off p_offset; /* Segment file offset */ Elf32_Addr p_vaddr; /* Segment virtual address */ Elf32_Addr p_paddr; /* Segment physical address */ Elf32_Word p_filesz; /* Segment size in file */ Elf32_Word p_memsz; /* Segment size in memory */ Elf32_Word p_flags; /* Segment flags */ Elf32_Word p_align; /* Segment alignment */ } Elf32_Phdr;

可裝載段(文本段/數據段)在'program header'中由成員變量p_type標識出是可裝載 的,其值為PT_LOAD (1)。與'ELF header'中的e_shoff一樣,這里的p_offset成員 必須在插入寄生代碼后更新以指向新偏移。

p_vaddr 指定了段的起始虛擬地址。以p_vaddr為基地址,重新計算e_entry,就可以 指定程序流從何處開始。

可以利用p_vaddr指定程序流從何處開始。

p_filesz 和 p_memsz 分別對應該段占用的文件尺寸和內存尺寸。

.bss 節對應數據段里未初始化的數據部分。我們不想讓未初始化的數據占用文件空 間,但是進程映象必須保證能夠分配足夠的內存空間。.bss 節位于數據段尾部,任 何超過文件尺寸的定位都假設位于該節中。

/* Section header. */

typedef struct { Elf32_Word sh_name; /* Section name (string tbl index) */ Elf32_Word sh_type; /* Section type */ Elf32_Word sh_flags; /* Section flags */ Elf32_Addr sh_addr; /* Section virtual addr at execution */ Elf32_Off sh_offset; /* Section file offset */ Elf32_Word sh_size; /* Section size in bytes */ Elf32_Word sh_link; /* Link to another section */ Elf32_Word sh_info; /* Additional section information */ Elf32_Word sh_addralign; /* Section alignment */ Elf32_Word sh_entsize; /* Entry size if section holds table */ } Elf32_Shdr;

sh_offset 指定了節在文件中的偏移。

為了在文本段末尾插入寄生代碼,我們必須做下列事情:

* 修正'ELF header'中的 p_shoff * 定位'text segment program header' * 修正 p_filesz * 修正 p_memsz * 對于文本段phdr之后的其他phdr * 修正 p_offset * 對于那些因插入寄生代碼影響偏移的每節的shdr * 修正 sh_offset * 在文件中物理地插入寄生代碼到這個位置 text segment p_offset + p_filesz (original)

這里存在一個大問題,ELF 規范中指出,

p_vaddr mod PAGE_SIZE == p_offset mod PAGE_SIZE

為了滿足這個要求:

* 修正'ELF header'中的 p_shoff ,增加 PAGE_SIZE 大小 * 定位'text segment program header' * 修正 p_filesz * 修正 p_memsz * 對于文本段phdr之后的其他phdr * 修正 p_offset ,增加 PAGE_SIZE 大小 * 對于那些因插入寄生代碼影響偏移的每節的shdr * 修正 sh_offset ,增加 PAGE_SIZE 大小 * 在文件中物理地插入寄生代碼以及填充(確保構成一個完整頁)到這個位置 text segment p_offset + p_filesz (original)

我們還需要修正程序入口點的虛擬地址,使得寄生代碼先于宿主代碼執行。同時需要 在寄生代碼尾部能夠跳轉回宿主代碼原入口點繼續正常流程。

* 修正'ELF header'中的 p_shoff ,增加 PAGE_SIZE 大小 * 修正寄生代碼的尾部,使之能夠跳轉回宿主代碼原入口點 * 定位'text segment program header' * 修正 'ELF header'中的 e_entry ,指向 p_vaddr + p_filesz * 修正 p_filesz * 修正 p_memsz * 對于文本段phdr之后的其他phdr * 修正 p_offset ,增加 PAGE_SIZE 大小 * 對于文本段的最后一個shdr * 修正sh_len(應該是sh_size吧,不確定),增加寄生代碼大小 * 對于那些因插入寄生代碼影響偏移的每節的shdr * 修正 sh_offset ,增加 PAGE_SIZE 大小 * 在文件中物理地插入寄生代碼以及填充(確保構成一個完整頁)到這個位置 text segment p_offset + p_filesz (original)

病毒可以隨機遍歷一個目錄樹,尋找那些e_type等于 ET_EXEC 或者 ET_DYN 的文件, 加以感染,這分別是可執行文件和動態鏈接庫文件。

★ 分析Linux病毒

病毒要求不使用庫,避開libc,轉而使用系統調用機制。 為了動態申請堆內存用于phdr table和shdr table,應該使用brk系統調用。 利用與緩沖區溢出相同的技術取得常量字符串的地址。

使用gcc -S編譯c代碼,觀察調整asm代碼。 注意在進入/離開寄生代碼的時候保存/恢復寄存器。

利用objdump -D觀察調整一些需要確定的偏移量。

★ 檢測病毒

這里描述的病毒很容易檢測。最顯眼的是程序入口點不在常規節中,甚至干脆不在任 何節中。清理病毒的過程和感染病毒的過程類似。

用objdump --all-headers很容易定位程序入口點,用objdump --disassemble-all 跟蹤下去就可以得到程序原入口點。

缺省程序入口點是_start,但是可以在鏈接的時候更改它。

★ 結論

Unix病毒盡管不流行,但的確可行。

標簽: Unix系統
主站蜘蛛池模板: 海外仓系统|国际货代系统|退货换标系统|WMS仓储系统|海豚云 | 123悬赏网_发布悬赏任务_广告任务平台 | 水质传感器_水质监测站_雨量监测站_水文监测站-山东水境传感科技有限公司 | 净化板-洁净板-净化板价格-净化板生产厂家-山东鸿星新材料科技股份有限公司 | 螺旋丝杆升降机-SWL蜗轮-滚珠丝杆升降机厂家-山东明泰传动机械有限公司 | bkzzy在职研究生网 - 在职研究生招生信息咨询平台 | 桁架机器人_桁架机械手_上下料机械手_数控车床机械手-苏州清智科技装备制造有限公司 | 大流量卧式砂磨机_强力分散机_双行星双动力混合机_同心双轴搅拌机-莱州市龙跃化工机械有限公司 | 美侍宠物-专注宠物狗及宠物猫训练|喂养|医疗|繁育|品种|价格 | 深圳离婚律师咨询「在线免费」华荣深圳婚姻律师事务所专办离婚纠纷案件 | 三氯异氰尿酸-二氯-三氯-二氯异氰尿酸钠-优氯净-强氯精-消毒片-济南中北_优氯净厂家 | 重庆小面培训_重庆小面技术培训学习班哪家好【终身免费复学】 | 直流电能表-充电桩电能表-导轨式电能表-智能电能表-浙江科为电气有限公司 | 粘度计,数显粘度计,指针旋转粘度计| 木材烘干机,木炭烘干机,纸管/佛香烘干设备-河南蓝天机械制造有限公司 | 生物颗粒燃烧机-生物质燃烧机-热风炉-生物颗粒蒸汽发生器-丽水市久凯能源设备有限公司 | 污水处理设备维修_污水处理工程改造_机械格栅_过滤设备_气浮设备_刮吸泥机_污泥浓缩罐_污水处理设备_污水处理工程-北京龙泉新禹科技有限公司 | 运动木地板_体育木地板_篮球馆木地板_舞台木地板-实木运动地板厂家 | 北京成考网-北京成人高考网| 自清洗过滤器-全自动自清洗过反冲洗过滤器 - 中乂(北京)科技有限公司 | 会议会展活动拍摄_年会庆典演出跟拍_摄影摄像直播-艾木传媒 | 希望影视-高清影视vip热播电影电视剧免费在线抢先看 | 刺绳_刀片刺网_刺丝滚笼_不锈钢刺绳生产厂家_安平县浩荣金属丝网制品有限公司-安平县浩荣金属丝网制品有限公司 | 一体式钢筋扫描仪-楼板测厚仪-裂缝检测仪-泰仕特(北京) | 合肥钣金加工-安徽激光切割加工-机箱机柜加工厂家-合肥通快 | 地磅-地秤-江阴/无锡地磅-江阴天亿计量设备有限公司_ | 衬氟止回阀_衬氟闸阀_衬氟三通球阀_衬四氟阀门_衬氟阀门厂-浙江利尔多阀门有限公司 | 悬浮拼装地板_篮球场木地板翻新_运动木地板价格-上海越禾运动地板厂家 | 北京签证代办_签证办理_商务签证_旅游签证_寰球签证网 | 喷涂流水线,涂装流水线,喷漆流水线-山东天意设备科技有限公司 | 台式恒温摇床价格_大容量恒温摇床厂家-上海量壹科学仪器有限公司 | 熔体泵_熔体出料泵_高温熔体泵-郑州海科熔体泵有限公司 | 特种阀门-调节阀门-高温熔盐阀-镍合金截止阀-钛阀门-高温阀门-高性能蝶阀-蒙乃尔合金阀门-福建捷斯特阀门制造有限公司 | 必胜高考网_全国高考备考和志愿填报信息平台 | 氟氨基酮、氯硝柳胺、2-氟苯甲酸、异香兰素-新晨化工 | 临海涌泉蜜桔官网|涌泉蜜桔微商批发代理|涌泉蜜桔供应链|涌泉蜜桔一件代发 | 浙江筋膜枪-按摩仪厂家-制造商-肩颈按摩仪哪家好-温州市合喜电子科技有限公司 | 小学教案模板_中学教师优秀教案_高中教学设计模板_教育巴巴 | 齿式联轴器-弹性联轴器-联轴器厂家-江苏诺兴传动联轴器制造有限公司 | PCB厂|线路板厂|深圳线路板厂|软硬结合板厂|电路板生产厂家|线路板|深圳电路板厂家|铝基板厂家|深联电路-专业生产PCB研发制造 | 新疆十佳旅行社_新疆旅游报价_新疆自驾跟团游-新疆中西部国际旅行社 |