20145335郝昊《网络攻防》Bof逆向基础——ShellCode注入与执行
20145335郝昊《網(wǎng)絡(luò)攻防》Bof逆向基礎(chǔ)——ShellCode注入與執(zhí)行
實驗原理
關(guān)于ShellCode:ShellCode是一段代碼,作為數(shù)據(jù)發(fā)送給受攻擊服務(wù)器,是溢出程序和蠕蟲病毒的核心,一般可以獲取權(quán)限。我們將代碼存儲到對方的堆棧中,并將堆棧的返回地址利用緩沖區(qū)溢出漏洞,覆蓋成為指向ShellCode的地址。
Linux中兩種基本構(gòu)造攻擊buf:retaddr+nop+shellcode,nop+shellcode+retaddr,緩沖區(qū)小就把shellcode放后面,若緩沖區(qū)較大把緩沖區(qū)放置前邊。
實驗?zāi)康呐c要求
本次實踐對象是一個名為pwn1的可執(zhí)行文件。
對可執(zhí)行文件pwn1進行操作,注入并運行任意代碼。
實驗過程及結(jié)果
- 寫一段shellcode代碼(本次實驗采用老師的代碼)
- 設(shè)置環(huán)境,手動安裝execstack
- 拷貝并運行pwn1文件確保可以使用
- 設(shè)置堆棧可執(zhí)行
- 關(guān)閉地址隨機化,more/proc/sys/kernel/randomizevaspace用來查詢地址隨機化是否開啟或者關(guān)閉的狀態(tài),2表示開啟,0表示關(guān)閉。
- 構(gòu)造payload,采用nop+shellcode+retaddr方式(\x4\x3\x2\x1將覆蓋到堆棧上的返回地址的位置,需要將它改為shellcode的地址)
- 打開一個新的terminal,注入攻擊注入攻擊buf(注意回車要在設(shè)置斷點后進行,否則無法確認進程號,并且要在gdb執(zhí)行c前回車)
-用GDB調(diào)試20145335hh1進程,找到進程3400,用attach追蹤
啟動gdb調(diào)試進程,設(shè)置斷點,查看注入 buf的內(nèi)存地址
此時發(fā)現(xiàn)0x080484ae ret 就跳到我們覆蓋的retaddr那個地方了
設(shè)置斷點后,在另一個終端按下回車,并尋找返回地址,看到01020304表示返回地址的位置是0xffffd31c,shellcode就緊挨著這個地址,加四字節(jié)為0xffffd320
退出gdb,按照anything+retaddr+nops+shellcode修改input_shellcode如下打印字母'H',完成實驗。
心得體會
本次實驗老師在課堂上也有講到過,但是在自己實驗過程中還是遇到問題,比如在最后一步輸入命令的時候遇到了問題,在命令perl -e 'print "H" x 32;print "\x20\xd3\xff\xff\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x00\xd3\xff\xff\x00"' > input_shellcode和命令(cat input_shellcode;cat) | ./20145335hh1時候兩個shellcode輸入錯誤,導(dǎo)致修改的是一段代碼,注入又是另一段代碼導(dǎo)致最后結(jié)果出現(xiàn)了問題,及時更正了過來完成了實驗
轉(zhuǎn)載于:https://www.cnblogs.com/20145335hh/p/6539368.html
總結(jié)
以上是生活随笔為你收集整理的20145335郝昊《网络攻防》Bof逆向基础——ShellCode注入与执行的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 用C#来学习唐诗三百首和全唐诗
- 下一篇: Problem E: 平面上的点——Po