首页 技术 正文
技术 2022年11月24日
0 收藏 319 点赞 2,564 浏览 683 个字

20145229吴姗珊《网络对抗》shellcode注入&Return-to-libc攻击深入(待上传)

shellcode注入

  • shellcode是一段代码,是溢出程序和蠕虫病毒的核心,一般可以获取权限,如果将代码存储到对方的栈中,将返回地址利用缓冲区溢出就可以指向我们所希望的shellcode

    实践

  • 首先需要一个shellcode,我就取名为20145229shellcode啦
    20145229吴姗珊《网络对抗》shellcode注入&Return-to-libc攻击深入

  • 编译运行一下呗
    20145229吴姗珊《网络对抗》shellcode注入&Return-to-libc攻击深入

  • 为了在后面查询文件的堆栈是否可以执行,所以需要安装execstack指令
    20145229吴姗珊《网络对抗》shellcode注入&Return-to-libc攻击深入

  • 配置环境,查询地址随机化是否开启
    20145229吴姗珊《网络对抗》shellcode注入&Return-to-libc攻击深入
    execstack -s:设置堆栈可执行
    execstack -q:查询文件的堆栈是否可执行 X为可执行
    参数0表示地址随机化关闭,1表示将mmap基址,stack和vdso页面随机化,2为在1的基础下增加栈随机化

  • 构造要注入的payload
    以下buf结构为:nops+shellcode+retaddr,nop为了填充以及一个保险的作用,保证我们的猜测只要一个到nop即可跳转shellcode
    用\x4\x3\x2\x1覆盖返回地址的位置(这个图打字打错了,但是正确那个忘截图了,就用这个吧)
    20145229吴姗珊《网络对抗》shellcode注入&Return-to-libc攻击深入

  • 打开另一个终端攻击buf,后面调试工程再按回车!!切记!!
    20145229吴姗珊《网络对抗》shellcode注入&Return-to-libc攻击深入

  • 再打开一个终端,查找与20145229shellcode相关的进程,前面的终端按一下回车,出现如下图,找到该进程号为2304
    20145229吴姗珊《网络对抗》shellcode注入&Return-to-libc攻击深入

  • 打开gdb,用attach指令进行反汇编
    20145229吴姗珊《网络对抗》shellcode注入&Return-to-libc攻击深入

  • 对foo函数进行反汇编
    20145229吴姗珊《网络对抗》shellcode注入&Return-to-libc攻击深入

  • 在ret处设置断点,查看注入buf的内存地址,分析我们之前猜测的返回地址位置是否正确
    20145229吴姗珊《网络对抗》shellcode注入&Return-to-libc攻击深入
    这里经历了诸多磨难,发现前面有个地方输错了!!!然后重新来!!
    20145229吴姗珊《网络对抗》shellcode注入&Return-to-libc攻击深入

微信扫一扫

支付宝扫一扫

本文网址:https://www.zhankr.net/142037.html

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:875 阅读:5,067
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:806 阅读:3,504
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:565 阅读:4,312
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:730 阅读:4,307
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:4,904
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:3,097
发表评论
暂无评论

还没有评论呢,快来抢沙发~

助力内容变现

将您的收入提升到一个新的水平

点击联系客服

在线时间:8:00-16:00

客服电话

400-888-8888

客服邮箱

ceotheme@ceo.com

扫描二维码

关注微信公众号

扫描二维码

手机访问本站