zoukankan      html  css  js  c++  java
  • 2018-2019-2 20165239其米仁增《网络对抗》Exp1 PC平台逆向破解

    一、实验内容

    1、掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码(0.5分)

    2、掌握反汇编与十六进制编程器 (0.5分)

    3、能正确修改机器指令改变程序执行流程(0.5分)

    4、能正确构造payload进行bof攻击(0.5分)
    二、实践目标
    实验一:

    1、本次实践的对象是一个名为pwn1的linux可执行文件,如图

    2、该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串;
    3、该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。

      我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode
    

    三、实验步骤

    直接修改程序机器指令,改变程序执行流程:

    通过修改main函数中的call指令跳转的地址,使其本来该跳转到foo函数时,跳转到getshell函数,从而运行getshell函数。

    任务一:

    1、输入指令objdump -d pwn1反汇编文件 pwn1,结果如图所示:

    分析结果中的main、foo、getShell函数,call 8048491 是汇编指令,将调用位于地址8048491处的foo函数;

    其对应机器指令为e8 d7 ff ff ff,e8即跳转之意;

    call指令调用函数对应的机器指令为:“e8”+“该函数相对于EIP值的偏移量”,让main函数调用getShell,修改“d7ffffff”为,

    “getShell地址 - EIP(80484ba)”对应的补码就行(804847d - 80484ba),得到结果为c3 ff ff ff。

    2、输入指令vi pwn1,文件以ASCII码的形式出现;

    3、输入:%!xxd调用命令行,将文件转换为16进制,如图所示:

    4、输入/d7,查找要修改的内容:

    5、输入i转换为插入模式,d7修改为c3:

    实验二:

    1、利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数

    •进行反汇编,分析程序有什么漏洞。


    2,•通过分析可以知道该程序在foo函数中有读入字符串,但是只预留了一定字节数的空间,那么超出部分就会造成溢出有Buffer overflow漏洞,借助缓冲区溢出的攻击原理,我们需要的就是覆盖返回地址。那么我们需要知道输入字符串哪几个字符会覆盖返回地址。

    3,•进行gdb调试,输入一段较长的数字,我这里选取的是1111111122222222333333334444444455555555,用info r命令查看此时是否缓冲区溢出,由下图可知道此时的eip寄存器所存储的值是0x35是5的ASCII 值,所以可以知道,此时该字符串中的某个5开始便缓冲区溢出了。


    实验三:

    Shellcode入门

    Shellcode基础

    【干货分享】手把手简易实现shellcode及详解

    1.在对待一些有BOF漏洞的程序时,这种方法应该是最具有普适性的吧,毕竟不是所有的文件里面都会藏着一个getShell。

    2.首先是一些准备工作,通过以下的操作设置堆栈可执行,关闭地址随机化。

    四:实验感想
    本次实验做的对象是一个名为pwn1的linux可执行文件还有利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数
    等等由于自己基础薄弱再加上理解能力有限在实验中遇到了很多问题,有些问同学,有些则在网上查,但别人的时间也是有限的,所以任务三没做完。只做了一和二。下次争取全部做完。

  • 相关阅读:
    UVa532 Dungeon Master 三维迷宫
    6.4.2 走迷宫
    UVA 439 Knight Moves
    UVa784 Maze Exploration
    UVa657 The die is cast
    UVa572 Oil Deposits DFS求连通块
    UVa10562 Undraw the Trees
    UVa839 Not so Mobile
    327
    UVa699 The Falling Leaves
  • 原文地址:https://www.cnblogs.com/qm20165239/p/10541955.html
Copyright © 2011-2022 走看看