首页 技术 正文
技术 2022年11月6日
0 收藏 335 点赞 526 浏览 677 个字

Shellcode注入
shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode 的地址

下载安装execstack
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

完成环境配置
execstack -s pwn5303:将堆栈设为可执行状态
execstack -q pwn5303:查看文件pwn5302的堆栈是否是可执行状态
用more /proc/sys/kernel/randomize_va_space:查看地址随机化的状态
用echo "0" > /proc/sys/kernel/randomize_va_space:关闭地址随机化

构造要注入的payload

用anything+retaddr+nops+shellcode结构构造
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

注入这段攻击buf:
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

用gdb来调试pwn1这个进程
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

设置断点,来查看注入buf的内存地址
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

在另外一个终端中按下回车
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

返回地址改为0xffffd3c1
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

Return-to-libc 攻击实验

创建32位C语言可编译的环境

进入32位linux操作环境,进入bash,并关闭地址随机化
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

在/tmp下创建“retlib.c”文件,并编译设置SET-UID
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

在/tmp下创建“getenvaddr.c”文件用于读取环境变量,并编译。在/tmp下创建“exploit.c”文件用于攻击
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

进入gdb设置断点,调试运行获取system和exit的地址
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

删除 exploit 和 badfile ,重新编译exploit.c,然后先运行攻击程序 exploit,再运行漏洞程序 retlib
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

将/bin/sh重新指向/bin/bas
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

修改程序
20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:878 阅读:9,084
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:807 阅读:5,559
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:569 阅读:6,408
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:733 阅读:6,181
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:7,818
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:4,901