Shellcode注入
shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode 的地址
完成环境配置
execstack -s pwn5303:将堆栈设为可执行状态
execstack -q pwn5303:查看文件pwn5302的堆栈是否是可执行状态
用more /proc/sys/kernel/randomize_va_space:查看地址随机化的状态
用echo "0" > /proc/sys/kernel/randomize_va_space:关闭地址随机化
构造要注入的payload
用anything+retaddr+nops+shellcode结构构造
Return-to-libc 攻击实验
创建32位C语言可编译的环境
进入32位linux操作环境,进入bash,并关闭地址随机化
在/tmp下创建“retlib.c”文件,并编译设置SET-UID
在/tmp下创建“getenvaddr.c”文件用于读取环境变量,并编译。在/tmp下创建“exploit.c”文件用于攻击
进入gdb设置断点,调试运行获取system和exit的地址
删除 exploit 和 badfile ,重新编译exploit.c,然后先运行攻击程序 exploit,再运行漏洞程序 retlib