A partir deste post , é mostrado que FS:[0x28]
é um canário de pilha. Estou gerando o mesmo código usando o GCC nessa função,
void foo () {
char a[500] = {};
printf("%s", a);
}
Especificamente, estou recebendo esta montagem ..
0x000006b5 64488b042528. mov rax, qword fs:[0x28] ; [0x28:8]=0x1978 ; '(' ; "x\x19"
0x000006be 488945f8 mov qword [local_8h], rax
...stuff...
0x00000700 488b45f8 mov rax, qword [local_8h]
0x00000704 644833042528. xor rax, qword fs:[0x28]
0x0000070d 7405 je 0x714
0x0000070f e85cfeffff call sym.imp.__stack_chk_fail ; void __stack_chk_fail(void)
; CODE XREF from 0x0000070d (sym.foo)
0x00000714 c9 leave
0x00000715 c3 ret
Qual é a definição do valor fs:[0x28]
? O kernel ou o GCC está lançando o código? Você pode mostrar o código no kernel ou compilado no binário que define fs:[0x28]
? O canário é regenerado - na inicialização ou no processo? Onde isso está documentado?
arch_prctl(ARCH_SET_FS..)
, não o vejo no executável? Esse é o código do kernel?ld-linux
durante a inicialização do TLS.O que você vê é chamado (no GCC) de Stack Smashing Protector (SSP) , que é uma forma de proteção contra estouro de buffer gerada pelo compilador. O valor é um número aleatório gerado pelo programa na inicialização e, como menciona o artigo da Wikipedia, é colocado no TLS (Thread Local Storage) . Outros compiladores podem usar estratégias diferentes para implementar esse tipo de proteção.
Por que armazenar o valor no TLS? Como o valor está localizado lá, seu endereço não é acessível pelos registros CS, DS e SS, tornando muito difícil adivinhar o valor armazenado se você estiver tentando alterar a pilha do código malicioso.
fonte