我目前正在研究如何实现一个沙箱(类似于Google 的 NaCl 项目),我可以在其中运行不受信任的 x86 代码(受限指令集),这样它就不会损害我的其余进程。
与 NaCl 不同,不受信任的代码不会在单独的进程中运行,而是在与主机应用程序相同的进程中运行。因此,一个关键步骤是让 Windows 的结构化异常处理正确,以便在 Windows 杀死我的主机应用程序之前捕获错误(如无效的内存访问或 div 为 0)并优雅地终止沙箱。(NaCl 不会遇到这些问题。沙箱是一个单独的进程,如果出现错误,就会被杀死。)
此外,沙盒代码不应使用主机应用程序堆栈,而应在我分配的某个单独的“堆栈”上运行。
正是这种组合(在存在自定义分配堆栈的情况下进行异常处理)正在扭曲我的想法。我检查了Go和Factor的语言实现,它们做类似的事情,并在这个帮助下运行了一些东西。
但仍有一些悬而未决的问题和不确定性。所以我想我会利用 Stack Overflow 的奇妙知识来获得一些意见:-)
以下是精简到核心问题的工作代码片段:
代码.cpp
#include <Windows.h>
extern "C" void Sandbox();
// just a low level helper to print "msg"
extern "C" void Write(const char* msg)
{
WriteFile(GetStdHandle(STD_OUTPUT_HANDLE),
msg, (DWORD)strlen(msg), NULL, NULL);
}
// should be called first on error and continue exception handling
LONG __stdcall GlobalExceptionHandler(_EXCEPTION_POINTERS*)
{
Write("GEH ");
return EXCEPTION_CONTINUE_SEARCH;
}
// should be called afterwards on error and terminate the process
// of course this is just a stub to simplify the issue
// in real world it would just terminate the sandbox
extern "C" EXCEPTION_DISPOSITION __stdcall FrameExceptionHandler(
PEXCEPTION_RECORD, ULONG64, PCONTEXT, PVOID)
{
Write("FEH ");
ExitProcess(42);
}
void main()
{
AddVectoredExceptionHandler(1, GlobalExceptionHandler);
Sandbox();
// never reach this...
ExitProcess(23);
}
代码.asm
EXTERN FrameExceptionHandler:PROC
EXTERN malloc:PROC
.code
Handler:
jmp FrameExceptionHandler
Sandbox PROC FRAME : Handler
; function prologue compliant with Windows x86_64 calling conventions
; saves rsp to the "frame-pointer" r15
push r15
.PUSHREG r15
sub rsp, 20h
.ALLOCSTACK(20h)
mov r15, rsp
.SETFRAME r15, 0h
.ENDPROLOG
; set rsp to the top of a "heap allocated stack" of size 0x10000 bytes
mov rcx, 10000h
call malloc
lea rsp, [rax+10000h]
; got this from implementation of the Go language runtime:
; while unwinding the stack, Windows sanity checks the values of
; RSP to be within stack-bounds. Of course RSP is set to our
; "heap allocated stack" and not within the bounds of what Windows
; thinks should be the stack.
; Fix this by adjusting StackBase and StackEnd in the TIB (thread
; information block), so that basically the stack is unbounded:
; StackBase = 0xffffffffffffffff, StackEnd = 0x0000000000000000
mov rcx, 0FFFFFFFFFFFFFFFFh
mov gs:[008h], rcx
mov rcx, 0
mov gs:[010h], rcx
; trigger an access error by reading invalid memory
mov rax, 0DEADBEEFh
mov rax, [rax]
; function epilogue - will never get here
mov rax, 0
add rsp, 28h
ret
Sandbox ENDP
end
运行此程序将打印“GEH FEH”,然后以代码 42 优雅地退出。
有没有人对这套StackBase & StackEnd
“黑客”有更多的了解?我试图将堆栈限制缩小为:
mov gs:[008h], rsp
mov gs:[010h], rax ; rax is the address returned by malloc
但它不起作用。它打印“GEH”,然后由于未处理的异常而崩溃。
FrameExceptionHandler()
永远不会被执行。
我还尝试了更宽松的边界,包括“堆分配的堆栈”以及 Windows 分配的堆栈。但这无济于事。
另一个问题是,你是否知道我可能遇到的其他陷阱。例如,如果 RSP 不均匀,我注意到 Windows 不喜欢它(我猜是因为您永远无法通过在 16 字节对齐的堆栈指针上执行 2/4/8 字节的 PUSH 和 POP 来达到不均匀的 RSP)。
谢谢,乔纳斯