20145334赵文豪《网络对抗》-逆向及Bof基础实践

本次实践的对象是一个名为pwn1的linux可执行文件。

该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。

该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。

我们将学习两种方法

利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。
手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。

基础知识

该实践需要同学们熟悉Linux基本操作,能看懂常用指令,如管道(|),输入、输出重定向(>)等。

理解Bof的原理。

能看得懂汇编、机器指令、EIP、指令地址。

会使用gdb,vi。

以下操作是在vi内
1.按ESC键
2.输入如下,将显示模式切换为16进制模式
:%!xxd
3.查找要修改的内容
/e8d7
4.找到后前后的内容和反汇编的对比下,确认是地方是正确的
5.修改d7为c3
6.转换16进制为原格式
:%!xxd -r
7.存盘退出vi
:wq

一:直接修改机器指令,改变程序执行流程

vi是一种文本编辑器,打开后显示的是ASCⅡ码。按下ESC键,输入“:%!xxd”,将显示模式换为16进制模式

885896-20170228230108095-991195109.png

调用getShell,只要修改“d7ffffff”为c3ffffff。

885896-20170228230123157-699586765.png

885896-20170228230130048-2094608837.png

成功进入shell

885896-20170228230138688-1354546636.png

二:通过构造输入参数,造成BOF攻击,改变程序执行流

885896-20170228230158720-1973852542.png

885896-20170228230217970-1042359874.png

十六进制的35换算成ASCⅡ码是5.于是我便得知如何进一步改动。我将“55555555”改成“12345678”

885896-20170228230226798-2103287059.png

885896-20170228230236298-1726569686.png
885896-20170228230312579-2025388993.png

885896-20170228230319985-1064839962.png

885896-20170228230328813-1842298868.png

将input的输入,通过管道符“|”,作为pwn1的输入

885896-20170228230335313-1251114927.png

转载于:https://www.cnblogs.com/bestizwh/p/6481545.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值