实验内容:
分析缓冲区溢出漏洞,利用CCProxy 6.2的这个缓冲区溢出漏洞,利用ping命令向其发送一个长的字符串,溢出局部变量,覆盖RET的位置,从而实现程序跳转到自己想要让其执行的程序上去。
定位RET
寻找跳转指令地址
构造shellcode
定位shellcode存放位置
编写攻击程序
实验环境:
攻击主机:
系统环境:windows 7 32bit
攻击程序开发环境:vc++ 6.0
虚拟机:VMware Workstation
目标主机:
系统环境:windows xp sp3 (关闭DEP)
溢出对象:CCProxy6.2
调试工具:CDB
其他工具:ActivePerl
patternCreate.pl
patternOffset.pl
Metasploit
实验设计:
本实验的目标主要是分析缓冲区溢出漏洞,利用CCProxy 6.2的这个缓冲区溢出漏洞,利用ping命令向其发送一个长的字符串,溢出局部变量,覆盖RET的位置,从而实现程序跳转到自己想要让其执行的程序上去。
主要试验流程如下: