shellcode注入

实践是在非常简单的一个预设条件下完成的:

(1)关闭堆栈保护

(2)关闭堆栈执行保护

(3)关闭地址随机化

(4)在x32环境下

(5)在Linux实践环境

shellcode概念:

shellcode是一段用来获取交互式shell的机器指令

  • 设置堆栈可执行并关闭地址随机化
  • 构造要注入的shellcode
    'print "\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x4\x3\x2\x1\x00"' > input_shellcode

\x4\x3\x2\x1为大致估计的数据溢出并将覆盖到堆栈上的返回地址的位置,此处用\x4\x3\x2\x1做标识后面可以据此方便找到并它改为这段shellcode的地址。

  • 打开一个终端注入这段shellcode,此处执行时限不按下回车,等后面调试时再按运行

  • 打开另一终端,ps -ef | grep pwn1:将上一步骤中运行的进程信息显示出来

  • 使用GDB调试进程,用foo函数进行反汇编,查看汇编代码,找到ret

  • 设置断点,继续执行,在另一终端按下回车

  • 查看ESP寄存器的情况

    (从图中可以看出esp的值为0x01020304,是我们构造的shellcode中的一部分,此位置即是执行完foo函数后的返回地址,后面是我们注入的shellcode代码,我们需修改0x01020304的值使它指向shellcode的首地址,shellcode地址为紧挨着的地址0xffffd330)

  • 接着执行gdb,发生溢出

  • 根据上面调试得出的shellcode地址,重新注入shellcode,成功

体会

指导里面设置了一个坑,让我在实验过程中思考了更多,看指导书,让后阅读别人的博客,最后自己对整个过程的目的、过程、以及为什么掌握了以后,实验就变成了一个结果的学习结果的呈现而不再是学习的过程。

Return-to-lib攻击深入

介绍

return-to-libc 攻击是一种缓冲区溢出的变体攻击。它不需要一个栈可以执行,甚至不需要一个 shellcode。而是我们让漏洞程序调转到现存的代码(如库函数)来实现攻击。

  • 进入32位linux环境,将地址随机化关闭,并且把/bin/sh指向zsh:解除/bin/bash通过使shell程序放弃自己的root权限来防范缓冲区溢出攻击及其他利用shell程序的攻击的防护措施。

  • 编辑漏洞程序“20145329retlib.c”文件,保存在/tmp 目录下

  • 编译“20145329retlib.c”文件,编译时使用–fno-stack-protector 关闭gcc编译器中阻止缓冲区溢出的保护机制。并chmod设置 SET-UID。

  • 编辑读取环境变量的程序“20145329getenvaddr.c”文件

  • 编译

  • 编辑攻击程序“20145329exploit.c”文件,保存到/tmp目录下,0x11111111、0x22222222、0x33333333分别是BIN_SH、system、exit的地址,下面具体执行指令获得实际地址

  • getenvaddr 程序获得 BIN_SH 地址(0xffffde21)

  • gdb获得system(0xf7e33850)和exit(0xf7e276c0)地址

  • 修改攻击程序代码里面的BIN_SH、system、exit的地址,修改为上一步中获得的内存地址

  • 删除刚才编译的 20145329exploit 程序和 badfile 文件,重新编译修改后的 20145329exploit.c

  • 运行攻击程序,生成badfile文件,再运行漏洞程序,获得root权限,攻击成功

  • bin文件夹下删除sh,并将/bin/sh 重新指向/bin/bash,运行攻击程序和漏洞程序,攻击成功,获得 root 权限

20145329 《网络对抗技术》PC平台逆向破解的更多相关文章

  1. 20145330 《网络对抗》PC平台逆向破解:注入shellcode 和 Return-to-libc 攻击实验

    20145330 <网络对抗>PC平台逆向破解:注入shellcode 实验步骤 1.用于获取shellcode的C语言代码 2.设置环境 Bof攻击防御技术 需要手动设置环境使注入的sh ...

  2. 2018-2019 20165226 网络对抗 Exp1 PC平台逆向破解

    2018-2019 20165226 网络对抗 Exp1 PC平台逆向破解 目录 一.逆向及Bof基础实践说明 二.直接修改程序机器指令,改变程序执行流程 三.通过构造输入参数,造成BOF攻击,改变程 ...

  3. 20145312 《网络对抗》PC平台逆向破解:注入shellcode和 Return-to-libc 攻击实验

    20145312 <网络对抗>PC平台逆向破解:注入shellcode和 Return-to-libc 攻击实验 注入shellcode 实验步骤 1. 准备一段Shellcode 2. ...

  4. 20155305《网络对抗》PC平台逆向破解(二)

    20155305<网络对抗>PC平台逆向破解(二) shellcode注入 1.shellcode shellcode是一段代码,溢出后,执行这段代码能开启系统shell. 2.构造方法 ...

  5. 20155311《网络对抗》PC平台逆向破解(二)

    20155311<网络对抗>PC平台逆向破解(二) shellcode注入 什么是shellcode? shellcode是一段代码,溢出后,执行这段代码能开启系统shell. 前期准备- ...

  6. 20145221《网络对抗》PC平台逆向破解

    20145221<网络对抗>PC平台逆向破解 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户 ...

  7. 20155307《网络对抗》PC平台逆向破解(二)

    20155307<网络对抗>PC平台逆向破解(二) shellcode注入 什么是shellcode? shellcode是一段代码,溢出后,执行这段代码能开启系统shell. 前期准备- ...

  8. 20145201李子璇《网络对抗》PC平台逆向破解

    20145201<网络对抗>PC平台逆向破解 准备阶段 下载安装execstack. 获取shellcode的c语言代码 设置堆栈可执行 将环境设置为:堆栈可执行.地址随机化关闭(2开启, ...

  9. 20145219《网络对抗》PC平台逆向破解

    20145219<网络对抗>PC平台逆向破解 shellcode注入 1.shellcode shellcode是一段代码,溢出后,执行这段代码能开启系统shell. 2.构造方法 (1) ...

  10. 20145240《网络对抗》PC平台逆向破解_advanced

    PC平台逆向破解_advanced shellcode注入 Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限.另外,Shellcode一般是 ...

随机推荐

  1. C#IIS网站应用程序池启动回收停止 .

    //添加应用程序池空间引用using System.DirectoryServices;using System.Text; using System.Text.RegularExpressions; ...

  2. mysql数据类型及存储过程

    转自:http://www.cnblogs.com/mark-chan/p/5384139.html 存储过程简介 SQL语句需要先编译然后执行,而存储过程(Stored Procedure)是一组为 ...

  3. 手机联系人信息获取(contacts) ---- HTML5+

    模块:contacts Contacts模块管理系统通讯录,用于可对系统通讯录进行增.删.改.查等操作.通过plus.contacts获取系统通讯录管理对象. 对象:联系人对象(属性:电话,地址等)针 ...

  4. 【HTTP header】【Access-Control-Allow-Credentials】跨域Ajax请求时是否带Cookie的设置

    1. 无关Cookie跨域Ajax请求 客户端 以 Jquery 的 ajax 为例: $.ajax({ url : 'http://remote.domain.com/corsrequest', d ...

  5. 一键搞定JavaEE应用,JRE+Tomcat+Mysql-JaveEE绿色运行环境JTM0.9版 (转载)

    这是一个集成了jre,tomcat,mysql的绿色运行环境, 直接解压之后就可以运行.不需要用户自己安装jre,tomcat,mysql,一键到位,看起来像是桌面式的web应用.换句话说,就像是we ...

  6. ajax初级知识(转载)

    1.什么是ajax? Ajax 是 Asynchronous JavaScript and XML(以及 DHTML 等)的缩写. 2.ajax需要什么基础? HTML 用于建立 Web 表单并确定应 ...

  7. HDU 5652 India and China Origins(并查集)

    India and China Origins Time Limit: 2000/2000 MS (Java/Others)    Memory Limit: 65536/65536 K (Java/ ...

  8. Oracle管理监控 之 rac环境密码文件管理

    密码文件作用: 密码文件用于dba用户的登录认证. dba用户:具备sysdba和sysoper权限的用户,即oracle的sys和system用户. RAC环境中多个节点的密码文件应该保证一致,否则 ...

  9. Struts,Spring,Hibernate优缺点

    Struts跟Tomcat.Turbine等诸 多Apache项目一样,是开源软件,这是它的一大优点.使开发者能更深入的了解其内部实现机制. Struts开放源码框架的创建是为了使开发者在构建基于Ja ...

  10. Selenium IDE编辑区域修改操作学习

    1.修改command.target.value,选择需要修改的步骤,然后点击下方,既可以直接进行修改. 2.添加新的操作步骤:直接在下方编辑区域的下方点击,然后输入或者选择操作类型,然后点击Targ ...