注入shellcode实验 实验步骤 一.准备一段shellcode 二.设置环境 Bof攻击防御技术 1.从防止注入的角度来看:在编译时,编译器在每次函数调用前后都加入一定的代码,用来设置和检测堆栈上设置的特定数字,以确认是否有bof攻击发生. 2.GCC中的编译器有堆栈保护技术(结合CPU的页面管理机制,通过DEP/NX用来将堆栈内存区设置为不可执行.这样即使是注入的shellcode到堆栈上,也执行不了.) 3.此时就需要手动设置环境,具体在终端中输入如下: apt-cache searc…
20145212罗天晨<网络对抗>第1周学习总结--逆向及Bof基础实践 逆向及Bof基础实践 一.实践目标 1.运行原本不可访问的代码片段 2.强行修改程序执行流 3.以及注入运行任意代码. 二.基础知识及实践准备 1.理解EIP寄存器及其功能 (1)IP是指令寄存器,存放当前指令的下一条指令的地址. (2)CPU该执行哪条指令就是通过IP来指示的. (3)EIP是32位机的指令寄存器. 2.理解汇编语言中call指令的功能 具体可参考此博客 汇编语言call和ret指令的具体执行 3.关于…
一.实验后回答问题 (1)SQL注入攻击原理,如何防御 原理:SQL注入攻击是攻击者在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,把SQL语句当做用户名等输入正常网页中以获取数据库信息的攻击,最终达到欺骗服务器执行恶意的SQL命令. 防御措施其实很多,举几个例子: 1.数据有效性校验: 2.封装数据信息: 3.去除代码中的敏感信息: 4.替换或删除单引号: 5.指定错误返回页面: 6.限制SQL字符串连接的配置文件. 总而言之,就是要让web应用程序对用户输入数据的合法性进…
实验问题回答 1.什么是表单 表单在网页中主要负责数据采集功能 一个表单有三个基本组成部分: 表单标签 表单域:包含了文本框.密码框.隐藏域.多行文本框.复选框.单选框.下拉选择框和文件上传框等 表单按钮:包括提交按钮.复位按钮和一般按钮.表单按钮可以用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作 2.浏览器可以解析运行什么语言 超文本标记语言:HTML 可扩展标记语言:XML 脚本语言:ASP.PHP.Script.JavaScript.V…
一.对exploit,payload,encode的理解 exploit是利用系统漏洞,相当于一个动态的过程. payload是攻击载荷,用于实现对漏洞的攻击,是实现漏洞攻击最核心的代码. encode是用于实验特征码伪装的编码,可以实现免杀. 二.实验感想 这次实验运用不同的漏洞进行了攻击,其中比较纠结的攻击就是IE浏览器攻击和最后一个辅助模块的攻击.因为之前老师给出的windowsXP靶机中IE已经是更新过补丁的版本了所以导致攻击各种不成功,后来换了台虚拟机才做好了这个实验.至于辅助模块的攻…
会话管理简介 Cookie: cookie常用于识别用户. cookie 是服务器留在用户计算机中的小文件,每当相同的计算机通过浏览器请求页面时,它同时会发送 cookie. 通过PHP能够创建并取回cookie的值. cookie只能读取所在域,单一域不能超过20个cookie,每个cookie文件长度上限位4k字节,浏览器最多储存300个cookie. Session: PHP中的session变量用于存储有关用户会话的信息,或更改用户会话的设置. Session 变量保存的信息是单一用户的…
恶意代码伪装技术实践 木马化正常软件. 啊哈--原本以为很复杂--然后我看了一下蔡野同学的博客,发现原理竟然如此简单-- 对原先生成病毒的代码稍作修改: 于是--把生成的后门软件改成骗人的名字:这里改成了VMware安装程序,先查杀一下: 点击运行,VM的安装程序果然跳了出来,但是美中不足的是长得很像命令行的后门程序也会跳出来,这个稍微懂一点的都会觉得哪里不对吧? 可以看出成功回连了kali: 通过wireshark可以看见许多互动,这里172.20.10.11是我的虚拟机ip,170.20.1…
注入Shellcode并执行 实践指导书 实践过程及结果截图 准备一段Shellcode 我这次实践和老师用的是同一个 设置环境 构造要注入的payload 我决定将返回地址改为0xffffd3a0 跟着老师跳坑失败了 查找原因.同上面步骤运行,gdb调试. 重新开始 看到 01020304了,就是返回地址的位置.shellcode就挨着,所以地址是 0xffffd3c0 终于成功了 说明 懒得打太多字了,老师的指导书说的很详细了,我在不同的地方都标记了,剩下的内容和老师的指导相同,就不再重复了…
20145330 <网络对抗>PC平台逆向破解:注入shellcode 实验步骤 1.用于获取shellcode的C语言代码 2.设置环境 Bof攻击防御技术 需要手动设置环境使注入的shellcode到堆栈上可执行. 具体在终端输入如下: root@KaliYL:~# execstack -s pwnyx //设置堆栈可执行 root@KaliYL:~# execstack -q pwnyx //查询文件的堆栈是否可执行 X pwn1 root@KaliYL:~# more /proc/sy…
20145332卢鑫 拓展:注入shellcode实验 shellcode基础知识 Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限.另外,Shellcode一般是作为数据发送给受攻击服务器的. Shellcode是溢出程序和蠕虫病毒的核心,提到它自然就会和漏洞联想在一起,毕竟Shellcode只对没有打补丁的主机有用武之地.网络上数以万计带着漏洞顽强运行着的服务器给hacker和Vxer丰盛的晚餐.漏洞利用中最关键的是Shellcod…