• 20192424王昭云实验一逆向破解与BOF心得


    逆向破解与BUF

    实践目标

    本次实践的对象是一个名为pwn1的linux可执行文件。

    该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。
    该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何 Shellcode。

    三个实践内容如下

    手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。

    利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。
    注入一个自己制作的shellcode并运行这段shellcode。

    实验过程

    利用修改程序文件获取shell

    根据objdump我们可以发现程序中有三个主要的函数:

    main//用于调用foo函数
    foo//用于进行读写操作
    getshell//用于获取shell权限,一般情况此函数不被调用
    截图如下:
    qKUXqO.png
    qKauJs.png
    根据第一张图片可以看见程序中有一个getshell函数用于获取系统权限,我们只需要把这个函数的函数调用地址(由图一可得是0804847d)被main中原本调用foo的那一行汇编的地址减去后,可以得到我们应该如何构造0804849d中的操作数。
    下面我们就修改可执行文件,将其中的call指令的目标地址由d7ffffff变为c3ffffff。
    我们接下来将用到vim工具。我们打开后一开始是全部以ASCII编码展示的文件,我们需要用:%!xxd指令。
    :%!xxd
    解释:把所有的行(%)用本地(!)的xxd程序打开。
    接下来可以直接使用/+'关键词'对我们需要的关键词进行查找。n为继续搜索。
    修改时按下'i',修改完后使用':%!xxd -r'再用':wq'进行保存。
    如下图所示:
    qKwBVO.png
    修改前运行截图如下:
    qKDCK1.png
    修改文件后运行截图如下:
    qKDZPe.png

    利用栈缓冲区溢出获取shell

    因为此程序中缓冲区大小为28字节,之后便是4字节的ebp,4字节的eip,其中ebp保存了上一个函数的基质,eip保留了下一条指令的地址,由于缓冲区满了之后输入会继续向ebp与eip覆盖.

    C语言中栈的增长方向是向低地址,字符的输出也是优先低地址,ebp,eip比缓冲区地址高,因此我们要在字符串末尾构造getshell的函数地址。

    由上次实验我们就已经知道了是0804847d,但是直接输入字符的话在后台会变成0x300x380x300x340x380x340x370x43,这明显不是可以寻址的有效函数地址。

    因此我们需要用到工具perl获取\x08\x04\x84\x7d的ASCII字符,但是问题又来了,由于获取的字符有些是不在终端显示的,因此我们需要管道直接将获取到的字符输入到PWN的缓冲区。
    运行效果如下图:

    qK6KfS.png

    注入shellcode

    在以上两种方式中,文件代码本来就包含了getshell的代码,但是如果没有这段代码又该如何获取shell权限呢?

    这时就需要我们构造payload,缓冲区里的存放的数据可以使可执行代码,它所缺的仅仅是一次调用机会,而我们可以使用缓冲区溢出修改eip为payload中代码的起始地址。接下来是我的实验过程:
    首先我们需要准备实验环境,如下两张图:
    qKq88H.png
    qKqNrt.png
    接下来是用

    perl -e 'print "\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x4\x3\x2\x1\x00"' > input_shellcode

    (cat input_shellcode;cat) | ./20192424pwn1

    利用ps和greb找到对应进程进行调试,截图如下

    qKXTzQ.png

    qKXrGD.png

    使用attach,info,c进行调试,查看内存,截图如下

    qKjAdx.png

    通过计算,获取到shellcode的调用地址,改写payload并成功运行截图

    qKXOZq.png

    实验遇到困难

    本次实验中在注入shellcode时我曾遇到下图问题

    qKjx0I.png

    通过查阅资料我用如下方法解决了权限不够的问题

    qKvF1g.png

    除此在编译时我遇到了下图问题:

    qKvQ9U.png

    通过不断反复重复实验,我发现是由于我设置断点之前提前在另外一个终端按下了回车键导致的程序提前运行,所以找不到进程

    除此,在缓冲区溢出攻击的实验中,我发现:%!xxd -r 保存是必要的,否则不能正常进行实验

    实验心得

    本次实验中,我收获很多。最主要的是加深了对栈的理解,对各种指针的理解,熟练掌握了perl、cat、管道、objdump、dbg等工具,拓展了vim语句的相关知识。除此,三种攻击方式,由浅入深,测测递进,让我见识到了PWN攻击的威力,在本学期中,我将自学PWN,高质量地完成我们组关于PWN的小组作业。
  • 相关阅读:
    LuoguP2765 魔术球问题
    LuoguP1402 酒店之王
    luoguP4313 文理分科
    玲珑杯 1138
    codeforces 822 D. My pretty girl Noora(dp+素数筛)
    codeforces 822 C. Hacker, pack your bags!(思维+dp)
    51nod 1376 最长递增子序列的数量(不是dp哦,线段树 +  思维)
    hdu4565 So Easy!(矩阵快速幂)
    atcode E
    atcoder D
  • 原文地址:https://www.cnblogs.com/dkyGreen/p/16039158.html
Copyright © 2020-2023  润新知