記一次 .NET某股票交易軟體 靈異崩潰分析

来源:https://www.cnblogs.com/huangxincheng/archive/2023/12/28/17932438.html
-Advertisement-
Play Games

一:背景 1. 講故事 在dump分析的旅程中也會碰到一些讓我無法解釋的靈異現象,追過這個系列的朋友應該知道,上一篇我聊過 宇宙射線 導致的程式崩潰,後來我又發現了一例,而這一例恰恰是高鐵的 列控連鎖一體化 程式,所以更加讓我確定這是由於 電離輻射 干擾了電腦的 數字信號 導致程式的bit翻轉,而 ...


一:背景

1. 講故事

在dump分析的旅程中也會碰到一些讓我無法解釋的靈異現象,追過這個系列的朋友應該知道,上一篇我聊過 宇宙射線 導致的程式崩潰,後來我又發現了一例,而這一例恰恰是高鐵的 列控連鎖一體化 程式,所以更加讓我確定這是由於 電離輻射 干擾了電腦的 數字信號 導致程式的bit翻轉,而這一篇也是一個我認為的 靈異現象,拿出來給朋友們分享一下。

前段時間有位朋友找到我,說他的程式會偶發性崩潰,一直找不到原因很糾結,看我在這一塊非常有經驗讓我幫忙看一下怎麼回事,既然是有備而來自然dump也準備好了,接下來開始分析之旅吧。

二:WinDbg 分析

1. 為什麼會崩潰

要想分析崩潰的原因還得windbg自帶的自動化分析命令 !analyze -v ,輸出如下:


0:117> !analyze -v
*******************************************************************************
*                                                                             *
*                        Exception Analysis                                   *
*                                                                             *
*******************************************************************************

CONTEXT:  (.ecxr)
rax=0000000000000001 rbx=0000000000000000 rcx=0000000000000002
rdx=000000000005001b rsi=000000000000000e rdi=00000161b1b8c718
rip=00007ffdd0961abd rsp=000000341547b370 rbp=000000341547b250
 r8=0000000000000005  r9=000000000000003d r10=0000000000000000
r11=7007f0b8d350316a r12=0000000000000000 r13=0000000000000003
r14=000000341547b5c0 r15=0000000000000001
iopl=0         nv up ei pl nz na pe nc
cs=0033  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000202
clr!_report_gsfailure+0x1d:
00007ffd`d0961abd cd29            int     29h
Resetting default scope

EXCEPTION_RECORD:  (.exr -1)
ExceptionAddress: 00007ffdd0961abd (clr!_report_gsfailure+0x000000000000001d)
   ExceptionCode: c0000409 (Security check failure or stack buffer overrun)
  ExceptionFlags: 00000001
NumberParameters: 1
   Parameter[0]: 0000000000000002
Subcode: 0x2 FAST_FAIL_STACK_COOKIE_CHECK_FAILURE 

SYMBOL_NAME:  clr!_report_gsfailure+1d

...

卦中有一句話叫 Security check failure or stack buffer overrun,淺層意思就是: 安全檢查失敗或緩衝區溢出,行話就是:棧上的cookie遭到了破壞。

可能有些朋友對 cookie 不是很瞭解,這個cookie非web的cookie,而是在方法棧上藏的一個隨時值,在方法的退出前會檢查這個值有沒有被破壞,目的就是防止有人無意或者惡意攻擊線程棧,如果遭到破壞,會觸發 int 29nt!KiRaiseSecurityCheckFailure 函數讓程式快速硬性崩潰。

如果有些朋友不明白,畫個圖如下:

既然說 cookie 被破壞了,說明有棧溢出的情況,那到底溢出了什麼東西呢?這需要分析崩潰處附近的彙編代碼才能知道,接下來使用 .ecxr ; k 3 切到崩潰前的上下文。


0:117> .ecxr ; k 3
rax=0000000000000001 rbx=0000000000000000 rcx=0000000000000002
rdx=000000000005001b rsi=000000000000000e rdi=00000161b1b8c718
rip=00007ffdd0961abd rsp=000000341547b370 rbp=000000341547b250
 r8=0000000000000005  r9=000000000000003d r10=0000000000000000
r11=7007f0b8d350316a r12=0000000000000000 r13=0000000000000003
r14=000000341547b5c0 r15=0000000000000001
iopl=0         nv up ei pl nz na pe nc
cs=0033  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000202
clr!_report_gsfailure+0x1d:
00007ffd`d0961abd cd29            int     29h
 # Child-SP          RetAddr               Call Site
00 00000034`1547b370 00007ffd`d0977900     clr!_report_gsfailure+0x1d
01 00000034`1547b3b0 00007ffd`d097816d     clr!RtlAllocateLUnicodeString+0xe0
02 00000034`1547b420 00007ffd`d09e1d06     clr!RtlDuplicateLUnicodeString+0x8d
...

卦中的信息很豐富,說 clr 在 RtlAllocateLUnicodeString 函數退出階段時檢查 cookie 被破壞了,繼而程式快速崩潰,接下來需要反編譯 RtlAllocateLUnicodeString 函數,簡化後如下:


0:117> uf clr!RtlAllocateLUnicodeString
clr!RtlAllocateLUnicodeString:
00007ffd`d0977820 48895c2418      mov     qword ptr [rsp+18h],rbx
00007ffd`d0977825 55              push    rbp
00007ffd`d0977826 56              push    rsi
00007ffd`d0977827 57              push    rdi
00007ffd`d0977828 488bec          mov     rbp,rsp
00007ffd`d097782b 4883ec50        sub     rsp,50h
00007ffd`d097782f 488b05d2777600  mov     rax,qword ptr [clr!_security_cookie (00007ffd`d10df008)]
00007ffd`d0977836 4833c4          xor     rax,rsp
00007ffd`d0977839 488945f8        mov     qword ptr [rbp-8],rax
00007ffd`d097783d 488bfa          mov     rdi,rdx
00007ffd`d0977840 488bf1          mov     rsi,rcx
00007ffd`d0977843 c745f0e50000c0  mov     dword ptr [rbp-10h],0C00000E5h
00007ffd`d097784a 33db            xor     ebx,ebx
00007ffd`d097784c 4885d2          test    rdx,rdx
00007ffd`d097784f 745f            je      clr!RtlAllocateLUnicodeString+0x90 (00007ffd`d09778b0)  Branch
...
00007ffd`d09778f2 8bc3            mov     eax,ebx
00007ffd`d09778f4 488b4df8        mov     rcx,qword ptr [rbp-8]
00007ffd`d09778f8 4833cc          xor     rcx,rsp
00007ffd`d09778fb e820a1feff      call    clr!_security_check_cookie (00007ffd`d0961a20)
00007ffd`d0977900 488b9c2480000000 mov     rbx,qword ptr [rsp+80h]
00007ffd`d0977908 4883c450        add     rsp,50h
00007ffd`d097790c 5f              pop     rdi
00007ffd`d097790d 5e              pop     rsi
00007ffd`d097790e 5d              pop     rbp
00007ffd`d097790f c3              ret

卦中的信息量還是非常大的,我們通讀下彙編代碼理解下 安全檢查 中的一些基本元素以及邏輯是什麼? 步驟大概如下:

  1. _security_cookie

這個是 cookie 種子,可以用 dp 給撈出來,即下麵的 0000d9998c879750


0:117> dp clr!_security_cookie L1
00007ffd`d10df008  0000d999`8c879750

  1. xor rax,rsp

將 cookie 種子和當前方法的棧頂指針rsp異或一下,目的就是做一個和棧幀相關的隨機值,當前的rsp即k上的000000341547b3b0 ,用 windbg 計算之後為:


0:117> ? 00000034`1547b3b0 ^ 0000d999`8c879750
Evaluate expression: 239339632076000 = 0000d9ad`99c024e0

  1. qword ptr [rbp-8],rax

將異或後的 安全值 塞到 rbp-8 的棧位置,這裡的 rbp 由上面的彙編語句 mov rbp,rsp 賦值的,因為上面有三個push加一個call,所以rbp應該退掉4個0x8,最後計算的結果為棧位置000000341547b3f8 存的就是安全值,下麵的輸出也可以確認。


0:117> ? 00000034`1547b420-0x8-0x8-0x8-0x8
Evaluate expression: 223695320064 = 00000034`1547b400

0:117> dp 00000034`1547b400-8 L1
00000034`1547b3f8  0000d9ad`99c024e0

  1. clr!_security_check_cookie

在方法退出時需要通過 _security_check_cookie 方法來檢查cookie是否損壞,核心代碼為:


clr!RtlAllocateLUnicodeString+0xd2:
00007ffd`d09778f4 488b4df8        mov     rcx,qword ptr [rbp-8]
00007ffd`d09778f8 4833cc          xor     rcx,rsp
00007ffd`d09778fb e820a1feff      call    clr!_security_check_cookie (00007ffd`d0961a20)

經過 windbg 計算 rcx=0000d9998c879750 ,即 _security_cookie 值。


0:117> dp 00000034`1547b400-8 L1
00000034`1547b3f8  0000d9ad`99c024e0

0:117> ? 0000d9ad`99c024e0 ^ 00000034`1547b3b0
Evaluate expression: 239253510920016 = 0000d999`8c879750

接下來拿著 rcx= 0000d9998c879750 去反彙編下 _security_check_cookie 函數,簡化後如下:


0:117> uf clr!_security_check_cookie
00007ffd`d0961a20 483b0de1d57700  cmp     rcx,qword ptr [clr!_security_cookie (00007ffd`d10df008)]
00007ffd`d0961a27 7510            jne     clr!_security_check_cookie+0x19 (00007ffd`d0961a39) 
00007ffd`d0961a29 48c1c110        rol     rcx,10h
00007ffd`d0961a2d 66f7c1ffff      test    cx,0FFFFh
00007ffd`d0961a32 7501            jne     clr!_security_check_cookie+0x15 (00007ffd`d0961a35) 
00007ffd`d0961a34 c3              ret
00007ffd`d0961a35 48c1c910        ror     rcx,10h
00007ffd`d0961a39 e962000000      jmp     clr!_report_gsfailure (00007ffd`d0961aa0) 
00007ffd`d0961aa0 48894c2408      mov     qword ptr [rsp+8],rcx
00007ffd`d0961aa5 4883ec38        sub     rsp,38h
00007ffd`d0961aa9 b917000000      mov     ecx,17h
00007ffd`d0961aae ff15e4fa5a00    call    qword ptr [clr!_imp_IsProcessorFeaturePresent (00007ffd`d0f11598)]
00007ffd`d0961ab4 85c0            test    eax,eax
00007ffd`d0961ab6 7407            je      clr!_report_gsfailure+0x1f (00007ffd`d0961abf) 
00007ffd`d0961ab8 b902000000      mov     ecx,2
00007ffd`d0961abd cd29            int     29h

代碼邏輯非常簡單,還原成 C 大概如下:


void __fastcall _security_check_cookie(uintptr_t stackcookie)
{
	if ((stackcookie == __security_cookie) && (stackcookie高四位 == "0000")) {
		return;
	}
	else {
		_report_gsfailure()
	}
}

從C的邏輯看我們的 stackcookie=0000d9998c879750 完全滿足 if 條件,但不知道為什麼會走到這個 else 裡面去,無法想象。。。所以定性為 靈異事件!!!

4. 故事後續

把所有的值都推算完了之後,在不可能走到 else 的情況下還是走到了 else,這個真的很讓人無語+費解,過了幾天找朋友確認的時候,朋友又反饋了一個信息,說電腦上的其他程式也會遇到這種情況,讓客戶重裝操作系統,目前還沒遇到問題。

所以我覺得這個問題可能是 操作系統層面 的問題,或者是 硬體層面 的問題,而且程式的異常是在 clr 層面,用戶代碼是無法干涉的,程式中也沒有做 Pinvoke。

三:總結

一個是輻射導致的bit位翻轉,一個是不可能走到else的地方走了else,各個奇奇怪怪的事情,讓我的高級調試之旅豐富多彩,大家覺得這個崩潰還有其他的可能性嗎?期待大家的留言。

圖片名稱
您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 最近有同學問我,做後端開發項目時用php,java,c#,go,pathon...哪個好,從最近阿裡雲、美團伺服器崩潰來看,我想給你最直接的回答是,沒有完美的,只有適合自己的。 ...
  • 概述:C++記憶體分配有棧、堆和靜態存儲區三種方式。棧自動管理,適用於局部變數;堆手動管理,使用new和delete;靜態存儲區適用於全局變數,具有整個程式生命周期。通過清晰的示例源代碼,詳細解釋了它們的分配方法和使用步驟。 C++的記憶體分配涉及棧、堆和靜態存儲區,每種分配方式有其獨特的特點。以下是對 ...
  • 本文分享自華為雲社區《java進行資料庫操作的併發控制》,作者:張儉。 在現代應用編碼中,從資料庫裡面find出來,進行一些業務邏輯操作,最後再save回去。即: Person person = personRepo.findById(id); person.setAge(18); personRe ...
  • LASSO(Least Absolute Shrinkage and Selection Operator)回歸模型一般都是用英文縮寫表示,硬要翻譯的話,可翻譯為 最小絕對收縮和選擇運算元。 它是一種線性回歸模型的擴展,其主要目標是解決高維數據中的特征選擇和正則化問題。 1. 概述 在LASSO中,通 ...
  • 創建名為springboot_druid的新module,過程參考3.1節 5.1、引入相關依賴 註意:雖然本文使用的是 spring boot 2.7.18 和 MySQL 5.7 ,但是出於可移植性、可擴展性和相容性方面的考慮, druid 的啟動器使用的是 spring boot 3 版本的, ...
  • Cookie 1.HTTP無連接無狀態,Cookie和Session就是解決此問題。 2.客戶端向伺服器端發送一個請求的時,服務端向客戶端發送一個Cookie 然後瀏覽器將Cookie保存,之後每次HTTP請求瀏覽器都會將Cookie發送給伺服器端,需要衡量把什麼數據放到cookie中,很多數據並不 ...
  • 目錄✨ 1、前言 2、效果 3、具體實現 ​ 頁面設計 ​ 全部代碼 ​ FileSystemWatcher的介紹 ​ FileSystemWatcher的構造函數 ​ FileSystemWatcher的屬性 ​ FileSystemWatcher的事件 4、總結 前言✨ 有時候我們會有監控電腦上 ...
  • 在Form里顯示模態Dialog 問題 如何在WinForm的一個Form裡面彈出一個模態Dialog? 背景 程式的框架是Winform,只有一個視窗MainForm。MainForm裡面是一個TabControl,每個TabPage是一個Form,每個TabPage的Form相互獨立,互不幹擾, ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...