【安全牛学习笔记】Linux缓冲区溢出

本文详细介绍了Linux系统中针对Crossfire 1.9.0版本的缓冲区溢出漏洞,通过Fuzzing进行漏洞发现,使用edb调试器进行逆向工程分析。通过设置iptables防火墙规则,确保本地调试环境的安全。利用Python脚本发送恶意缓冲区,找到EIP的精确位置,并构造shellcode实现远程shell。同时,文章提到了Security+认证在信息安全领域的价值和重要性。
摘要由CSDN通过智能技术生成

Linux缓冲区溢出

FUZZING  

Crossfire 

1.9.0版本接受入展socket连接时攒在缓冲区溢出漏洞 

调试工具

 edb

运行平台

Kali i486虚拟机                                 

root@kali:~# cd /usr/games/

root@kali:/usr/games# ls

crossfire

root@kali:/usr/games#  rm -rf crossfire

root@kali:~# mv crossfie.tar.gz /usr/games/

root@kali:~# cd /usr/games/

root@kali:/usr/games# ls

crossfire.tar.gz

root@kali:/usr/games# tar zxpf cossfire.tar.gz

root@kali:/usr/games# ls

crossfile crossfire.tar.gz

root@kali:/usr/games# ls -l

total 4860

drwxr-xr-x 8 root root    4096 Feb 10  2010 crossfire

-rwxrwx--- 1 root root 4968636 Aug 31 09:12 crossfire.tar.gz

root@kali:/usr/games# cd crossfire/

root@kali:/usr/games/crossfire# ls

bin  etc  lib  man  share  var

root@kali:/usr/games/crossfire# cd bin/

root@kali:/usr/games/crossfire/bin# ls

crossedit  crossfire-config  crossloop-pl   player_dl.pl

crossfire  crossloop         crossloop.web

root@kali:/usr/games/crossfire/bin# ./crossfire

Unable to open /var/log/crossfire/logfile as the logfile - will use stderr instead

Couldn't find archetypt horn_waves

Warning: failed to find arch horn_waves

Couldn't find treasurelist sarcophagus

Filed to link treasure to arch (sarcophagus_container): sarcophagus

Welcome to CrossFile. v1.9.0

Copyright (C) 1994 Mark Wedel

Copyright (C) 1992 Frank Tore Johansen.

----------registering SIGPIPE

Initializing plugins

Plugins directory is /usr/games/crossfire/lib/crossfir/plugins/

 -> Loading plugin : cfpython.so

Error trying to load /usr/games/crossfire/lib/crossfir/plugins/cfpython.so: lib

python2.5.so.1.0: cannot open shared object file: No such file or directory

 -> Loading plugin : cfpython.so

CFAnim 2.0a init

CFAnim 2.0a post init

Warting for connections...

逆向工程---->edb-debugger

             ollydbg

FUZZING                                                                       

本机调试                                                                      

    iptables -A INPUT -p tcp --destination-port 4444 \! -d 127.0.0.1 -j DROP  

    iptables -A INPUT -p tcp --destination-port 13327 \! -d 127.0.0.1 -j DROP 

root@kali:/usr/games/crossfire/bin# iptables -A INPUT -p tcp --destination-port 4444 \! -d 127.0.0.1 -j DROP

root@kali:/usr/games/crossfire/bin# iptables -A INPUT -p tcp --destination-port 13327 \! -d 127.0.0.1 -j DROP

root@kali:/usr/games/crossfire/bin# iptables -L

Chain INPUT (policy ACCEPT)

target     prot opt source               destination         

DROP       tcp  --  anywhere            !localhost            tcp dpt:4444

DROP       tcp  --  anywhere            !localhost            tcp dpt:13327

Chain FORWARD (policy ACCEPT)

target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)

target     prot opt source           

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值