20145209刘一阳 《网络对抗》逆向及BOF基础实践

直接修改程序机器指令,改变程序执行流程

在正式开始实践之前,先对pwn1文件做个备份,以便修改后可以及时恢复到初始状态:
1011241-20170305232642235-1304470568.png

使用指令objdump -d 20145209 | more对目标文件进行反汇编,查看三个核心函数的反汇编结果:
1011241-20170305232713048-444953349.png

1011241-20170305232747095-944437487.png

1011241-20170305232817688-1515064124.png

程序正常运行时是不会执行getShell函数的,而我们的目的就是想让程序调用getShell,因此就要想办法让call指令跳转到getShell的起始地址执行,只要修改“d7ffffff”为"getShell-80484ba"对应的补码就行。用Windows计算器,直接47d-4ba就能得到补码,是c3ffffff。
接下来就对可执行文件进行修改,先输入指令vi 20145209,用vim编辑器查看可执行文件20145209;接着输入:%!xxd,将显示模式切换为16进制模式;输入/e8 d7查找要修改的内容:
1011241-20170305232842423-448038574.png

1011241-20170305233135282-498387838.png

按i键将模式改为插入模式,修改d7为c3;输入:%!xxd -r转换16进制为原格式,然后存盘退出
此时再反汇编看一下,发现原汇编指令已经被成功修改:
1011241-20170305233146923-936810596.png

运行下改后的代码,得到了shell提示符:
1011241-20170305233158079-1196695593.png

通过构造输入参数,造成BOF攻击,改变程序执行流

通过对foo函数进行分析,可以发现系统只预留了一定字节的缓冲区,超出部分会造成溢出,因此这个函数存在BOF漏洞,而我们的目标就是覆盖它的返回地址。
进过尝试发现,当输入达到28字节时产生溢出Segmentation fault:
1011241-20170305233212141-594775853.png

接下来我们通过gdb调试来确认输入字符串的哪几个字符会覆盖到返回地址,输入info r查看各寄存器的值:
1011241-20170305233247891-40465388.png

观看eip的值,是ASCII 7890,也就是说我们输入的“7890”覆盖了它的地址,所以我们只需要将getshell的内存地址替换这4个字符,就可以达到程序向getshell函数转移的目的。
我们要构造一串特殊的输入,由于getShell的内存地址是0x0804847d,而其对应的ASCII没有字符,所以我们通过一个简单的perl脚本语言来构造输入值,输入:perl -e 'print "12345678123456781234567812345678\x7d\x84\x04\x08\x0a"' > input,使用16进制查看指令xxd查看input文件的内容是否如预期:
1011241-20170305233300610-1203641896.png

然后将input的输入,通过管道符“|”,作为可执行文件20145209的输入:
1011241-20170305233314485-719493257.png

转载于:https://www.cnblogs.com/liuyiyang/p/6507465.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值