前绪
实验收获与感想
- 初步从三个途径了解了什么是缓冲区溢出以及如何简单实现它,对汇编与反汇编有更直观的了解。
什么是漏洞?漏洞有什么危害?
- 漏洞是指机器*设计时所没有顾及到的、可以被利用的bug,放任漏洞可能会被他人利用、入侵系统。
NOP, JNE, JE, JMP, CMP汇编指令的机器码
指令 | 解释 |
---|---|
NOP | 空指令;运行该指令时单片机什么都不做,但是会占用一个指令的时间;当指令间需要有延时(给外部设备足够的响应时间;或是软件的延时等),可以插入“NOP”指令 |
JNE | 条件转移指令;ZF标志位为0时跳转 |
JE | 条件转移指令;ZF标志位为1时跳转 |
JMP | 无条件跳转指令;可转到内存中任何程序段。转移地址可在指令中给出,也可以在寄存器中给出,或在储存器中指出 |
CMP | 该指令用于(通过两数相减的方法)比较两个数的大小,同时会更新标志寄存器 |
改机器指令
直接修改程序机器指令,改变程序执行流程
操作思路
总思路
- 通过反汇编查找含有跳转指令的汇编行,修改该部分的机器代码使之跳转至getShell函数(其中getShell等函数地址也通过反汇编查询)
分布思路
反汇编查询相关指令行
EIP:80484ba +d7ffffff= 80484ba-0x29正好是8048491(foo首地址)这个值
通过vi编辑器修改相应部分代码
退出编辑前记得将16进制转换为原格式 :%!xxd -r
执行程序,比较修改前后效果
- 若遇到如下情况,可参照此解决方案:【64位Kali无法顺利执行pwn1问题的解决方案 】
备注:更新源建议额外添加kali官方源
简单BOF注入
- 通过构造输入参数,造成BOF攻击,改变程序执行流
操作思路
总思路
- 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。
分布思路
手动测试缓冲区长度
找到1234覆盖了返回地址
用getshell的地址覆盖返回地址
- 通过构造一个含16进制getshell地址的字符串文件,将字符串注入缓冲区
- (地址由反汇编查看)
注入shellcode
操作思路
总思路
- 注入一个shellcode并运行这段shellcode。
分布思路
准备一个shellcode
\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80
##### 修改设置
构造payload
- 结构:anything+retaddr+nops+shellcode
- 首先输入攻击命令
- 找到进程号32549
- 用gdb进行调试,找到注入buf的内存地址
- 地址为0xffffd2f0
- 将地址改为0xffffd2f0
- 攻击成功