20145214《网络攻防》逆向及Bof基础实践
20145214《网络攻防》逆向及Bof基础实践
实践说明
- 本次实践的对象是一个名为pwn1的linux可执行文件。
- 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。
- 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。
- 方法一手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。
- 方法二利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。
基础知识
- NOP指令即“空指令”,在执行到NOP指令时,CPU什么也不做,仅仅当做一个指令执行过去并继续执行NOP后面的一条指令
- JNE是条件转移指令,如果不相等则跳转
- JE是条件转移指令,如果相等则跳转
- JMP是无条件转移指令,包含段内直接短转Jmp short、段内直接近转移Jmp near、段内间接转移Jmp word、段间直接转移Jmp far
- CMP是比较指令,功能相当于减法指令,只是对操作数之间运算比较,不保存结果。cmp指令执行后,将对标志寄存器产生影响。其他相关指令通过识别这些被影响的标志寄存器位来得知比较结果
直接修改程序机器指令,改变程序执行流程
- 将目标文件反汇编后,我们知道要让程序执行getShell,要通过将call指令的目标地址由
d7ffffff
变为c3ffffff
vi
进入文件可看到如下“乱码”
输入
:%!xxd
切换为16进制显示模式,找到需要修改的内容,进行修改如下
- 输入
:%!xxd -r
转换为原格式,输入:wq
保存并退出 运行下改后的代码,会得到shell提示符
之后可用
exit
退出
通过构造输入参数,造成BOF攻击,改变程序执行流
1、反汇编,了解程序的基本功能
- 用
objdump -d 20145214pwn | more
语句来实现反汇编,管道|
的作用是将前半段的输出作为后半段的输入,从而输出出来。 - 通过反汇编,我们发现foo函数有Buffer overflow漏洞
2、确认输入字符串哪几个字符会覆盖到返回地址
构造数据填充缓冲区直到覆盖ebp和返回地址的数据。第一次构造时字符串长度不够,看图中ebp覆盖了两个字节的数据35(5的ascii码),eip没有变化
第二次构造数据时增加长度,使得eip值改变为:0x363636(6的ascii)码
输入数据
111111222222333333444444555555123456
确定返回地址被覆盖的位置
可以发现时“3456”覆盖了新的eip,所以我们要将getShell的内存地址替换这4个字符,以达到将程序定向到grtShell函数的目的
3、构造输入字符串
- getShell的内存地址,在未启用ALSR的主机上是固定不变的,通过反汇编时可以看到,即0804847d。确认需要输入的是
11111122222233333344444455555512\x7d\x84\x04\x08
- 构造字符串,
perl -e 'print "11111122222233333344444455555512\x7d\x84\x04\x08\x0a"' > input
,使用输出重定向“>”将perl生成的字符串存储到文件input中,\x0a表示回车 可以使用16进制查看指令xxd查看input文件的内容是否如预期
将input的输入,通过管道符“|”,作为20145214pwn的输入。获取shell后输入
ls
指令结果如下
20145214《网络攻防》逆向及Bof基础实践的更多相关文章
- 20155235 《网络攻防》 实验一 逆向及Bof基础实践说明
20155235 <网络攻防> 实验一 逆向及Bof基础实践说明 实验目的 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函 ...
- 网络对抗实验一 逆向及Bof基础实践
网络对抗实验一 逆向及Bof基础实践 一.实验目的 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. ...
- 20145308 《网络对抗》 逆向及BOF基础实践 学习总结
20145308 <网络对抗> 逆向及BOF基础实践 学习总结 实践目的 通过两种方法,实现程序能够运行原本并不会被运行的代码 实践原理 利用foo函数的Bof漏洞,构造一个攻击输入字符串 ...
- 2017-2018-2 20155229《网络对抗技术》Exp1:逆向及Bof基础实践
逆向及Bof基础实践 实践基础知识 管道命令: 能够将一个命令的执行结果经过筛选,只保留需要的信息. cut:选取指定列. 按指定字符分隔:只显示第n 列的数据 cut -d '分隔符' -f n 选 ...
- 20145206邹京儒《网络对抗》逆向及Bof基础实践
20145206邹京儒<网络对抗>逆向及Bof基础实践 1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:ma ...
- 20145216《网络对抗》逆向及BOF基础实践
20145216<网络对抗>逆向及BOF基础实践 1 逆向及Bof基础实践说明 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件.该程序正常执行流程是:main调用foo函 ...
- 20145327 《网络对抗》逆向及BOF基础实践
20145327 <网络对抗>逆向及BOF基础实践 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任 ...
- 20145204《网络对抗》逆向及bof基础实践
20145204<网络对抗>逆向及bof基础实践 实践目的说明 实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何 ...
- 20145208蔡野 《网络对抗》逆向及BOF基础实践
20145208蔡野 <网络对抗>逆向及BOF基础实践 逆向及Bof基础实践 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函 ...
随机推荐
- CANopen个人之所见,所想
一直想写一篇关于CANopen的文章,鉴于个人知识能力没有动笔,今天做了一番思想斗争,斗胆发表一下自己对CANOPEN的肤浅认识. 计划从销售人员,技术人员角度都分析一下CANopen的优势,文章可能 ...
- 差异是关键,TI首款隔离式CAN收发器评析
差异是关键,TI首款隔离式CAN收发器评析 “无论是在日常生活还是媒体报道中, CAN接口对大家来说已经司空见惯了,然而将CAN接口和隔离功能整合在同一产品里,这还是业界头一遭,” ...
- Hive HBase Integration 集成
官方文档:https://cwiki.apache.org/confluence/display/Hive/HBaseIntegration 1.在hive/lib目录下找到hive-hbase-ha ...
- Angular7教程-01-Angular开发环境配置
本教程基于angular7(2018-11-04) 1. 安装node.js 下载地址: http://nodejs.cn/download/ 下载对应自己操作系统的版本安装即可. 2.安装 angu ...
- bapi获取物料的可用数量及MRP信息(MD04)
需求:在报表里面添加可用数量字段,数据来源于MD04. 使用到的bapi:MD_STOCK_REQUIREMENTS_LIST_API 这个bapi可以查看到MRP信息以及可用数量. bapi需要的参 ...
- 利用phar实行php反序列化命令执行(测试环境复现)
测试环境的过程大概是:构成出来的phar文件,并修改为任意后缀上传至服务器.通过index.php中存在的文件操作函数参数可控,把参数设置为 phar://上传文件名 即可导致命令执行. index. ...
- 《Java程序设计》第二学习总结
<Java程序设计>第二学习总结 教材学习内容总结 类型 byte(字节) shot(短整型) int(整型) long(长整型) float(浮点型) double(双精度) char( ...
- 10-[CSS]-盒模型:border,padding,margin
1.CSS盒子模型 HTML文档中的每个元素都被描绘成矩形盒子,这些矩形盒子通过一个模型来描述其占用空间,这个模型称为盒子模型. 盒子模型通过四个边界来描述:margin(外边距),border(边框 ...
- CSS中padding、margin、bordor属性详解
一.图解CSS padding.margin.border属性 W3C组织建议把所有网页上的对像都放在一个盒(box)中,设计师可以通过创建定义来控制这个盒的属性,这些对像包括段落.列表.标题.图片以 ...
- Flutter - 下载别人的Flutter项目,本地编译不过
如果直接下载了别人的Flutter项目,点击运行基本会不通过的,这是gradle版本差异造成的. 你需要修改android/gradle/wrapper/gradle-wrapper.properti ...