《网络攻防》第十周作业(代码片段)

20179314-韦依儿 20179314-韦依儿     2022-11-12     731

关键词:

缓冲区溢出

实验简介

 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。

实验准备

系统用户名shiyanlou

实验楼提供的是64位Ubuntu linux,而本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备。

输入命令安装一些用于编译32位C程序的东西:

sudo apt-get update

sudo apt-get install lib32z1 libc6-dev-i386

sudo apt-get install lib32readline-gplv2-dev

初始设置

1.输入命令“linux32”进入32位linux环境,输入“/bin/bash”使用bash用来补全tab键。

2.使用命令sudo sysctl -w kernel.randomize_va_space=0关闭地址空间随机化功能。

3.为了进一步防范缓冲区溢出攻击及其它利用shell程序的攻击,许多shell程序在被调用时自动放弃它们的特权(能欺骗一个Set-UID程序调用一个shell,也不能在这个shell中保持root权限)。这个防护措施在/bin/bash中实现。使用以下指令将另一个shell程序(zsh)代替/bin/bash,从而重现这一防护措施被实现之前的情形。

sudo su
cd /bin
rm sh
ln -s zsh sh
exit

Shellcode

一般情况下,缓冲区溢出会造成程序崩溃,在程序中,溢出的数据覆盖了返回地址。而如果覆盖返回地址的数据是另一个地址,那么程序就会跳转到该地址,如果该地址存放的是一段精心设计的代码用于实现其他功能,这段代码就是shellcode。

#include <stdio.h>
int main( ) 
char *name[2];
name[0] = ‘‘/bin/sh’’;
name[1] = NULL;
execve(name[0], name, NULL);

本次实验的shellcode,就是以上代码的汇编版本:\\x31\\xc0\\x50\\x68"//sh"\\x68"/bin"\\x89\\xe3\\x50\\x53\\x89\\xe1\\x99\\xb0\\x0b\\xcd\\x80

漏洞程序

漏洞程序读取一个名为“badfile”的文件,并将文件内容装入“buffer”。原始输入最大长度为517字节,但是在bof()中的缓冲区只有12字节长。因为strcpy()不检查边界,将发生缓冲区溢出。

#include <stdlib.h>
#include <stdio.h>
#include <string.h>

int bof(char *str)

char buffer[12];

/* The following statement has a buffer overflow problem */
strcpy(buffer, str);
return 1;


int main(int argc, char **argv)

char str[517];
FILE *badfile;
badfile = fopen("badfile", "r");
fread(str, sizeof(char), 517, badfile);
bof(str);
printf("Returned Properly\\n");
return 1;

用以下命令编译该程序,并设置SET-UID

sudo su 
gcc -m32 -g -z execstack -fno-stack-protector -o stack stack.c(GCC编译器有一种栈保护机制来阻止缓冲区溢出,所以我们在编译代码时需要用 –fno-stack-protector 关闭这种机制。-z execstack 用于允许执行栈)
chmod u+s stack(不输入此条命令最后不能获得root shell)
exit

 

攻击程序
攻击刚才的漏洞程序,并通过攻击获得root权限。把以下代码保存为“exploit.c”文件,保存到 /tmp 目录下。代码如下:

得到shellcode在内存中的地址,输入命令:

攻击结果
先运行攻击程序exploit,再运行漏洞程序stack,观察结果:可见,通过攻击,获得了root权限!

《网络攻防》第十周作业(代码片段)

缓冲区溢出实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关... 查看详情

2017-2018-220179205《网络攻防技术与实践》第十周作业缓冲区溢出攻防研究(代码片段)

《网络攻防技术与实践》第十周作业缓冲区溢出攻防研究一、实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一... 查看详情

《网络攻防第十周作业》(代码片段)

缓冲区溢出实验实验介绍缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂... 查看详情

2017-2018-220179317卿爽《网络攻防技术》第十周作业(代码片段)

实验一nmap与Wireshark利用网线将两台电脑连接起来,每台电脑均使用Kali虚拟机作为攻防环境,其中攻击方IP:192.168.1.40,防守方:192.168.1.20,攻击方通过nmap工具探测防守方,防守方利用tcpdump工具与Wireshark工具通过抓包分析对方攻... 查看详情

2017-2018-220179207《网络攻防技术》第十周作业(代码片段)

缓冲区溢出攻防研究Linux缓冲区溢出原理缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器... 查看详情

2017-2018-220179223《网络攻防技术》第十周作业(代码片段)

缓冲区溢出漏洞实验一、实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回... 查看详情

2017-2018-220179216《网络攻防与实践》第十周作业

缓冲区溢出漏洞实验一、实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回... 查看详情

20212911陈金翔-2022-3网络攻防实践第八次(第十周)作业

1.实践内容1.1加壳与脱壳加壳是利用特殊的算法,对可执行文件里的资源进行压缩,只不过这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成。它们附加在原程序上通过加载器载入内存后,先于原始程序... 查看详情

20179311《网络攻防实践》第十一周作业(代码片段)

一研究缓冲区溢出的原理sql作为一种解释型语言,在运行时是由一个运行时组件解释语言代码并执行其中包含的指令的语言。基于这种执行方式,产生了一系列叫做代码注入(codeinjection)的漏洞。它的数据其实是由程序员编写... 查看详情

20189224《网络攻防实践》/《网络攻击与防范》第十周学习总结

20189224《网络攻防实践》/《网络攻击与防范》第十周学习总结冯·诺依曼体系结构和图灵机图灵机是一个计算机的理论模型,本质上是状态机;冯诺依曼体系是图灵机的实现,包括运算、控制、存储、输入、输出五个部分。诺依... 查看详情

2017-2018-220179317卿爽《网络攻防技术》第十周学习总结

##实验一:Nmap+Wireshark攻击方与防守方均使用Kali虚拟机,本人IP:192.168.2.160,结对方:192.168.2.239,攻击方通过Nmap工具探测防守方,防守方用tcpdump工具与Wireshark工具通过抓包分析对方攻击目的和Nmap命令。使用nmap进行探测: &n... 查看详情

20165306课下作业(第十周)(代码片段)

课下作业(第十周)相关知识点的总结链表链表是由若干个称作结点的对象组成的一种数据结构。单链表:每个结点含有一个数据和下一个结点的引用。双链表:每个结点含有一个数据并含有上一个结点的引用和下一个结点的引... 查看详情

20165332第十周课下作业(代码片段)

20165332第十周课下作业知识点总结创建一个空的链表List向链表中添加新的结点list.add(newStudent(XXXXXXXXXXXXXXX));删除结点list.remove("xxxxxxx");链表中数据的插入list.add("**");链表中数据的排序Collections.sort();将list中的元素按升序排序publicsta... 查看详情

第十周课下作业(代码片段)

第十周课下作业(补做课堂测试)一、知识点总结1、单链表创建单链表链表中数据的插入list.add("**");链表中数据的排序Collections.sort();链表中数据的删除lsit.remove("");2、排序树集概念树映射TreeMap<K,V>**适合用于数据的排序**通... 查看详情

2017-2018-220179305《网络攻防技术》第十一周作业(代码片段)

SQL注入实验实验介绍在本次实验中,我们修改phpBB的web应用程序,并且关闭了phpBB实现的一些对抗SQL注入的功能。因而我们创建了一个可以被SQL注入的phpBB版本。尽管我们的修改是人工的,但是它们代表着web开发人员的一些共同错... 查看详情

2017-2018-220179209《网络攻防》第十一周作业(代码片段)

研究缓冲区溢出的原理,至少针对两种数据库进行差异化研究MYSQL与DB2对比账号管理方式MySQL账号管理的方式与Oracle类似,由MySQL自己管理,账号存储在MySQL数据库的user表中,其账号的组成是有ip地址+用户名组成,而DB2没有自己的... 查看详情

第十周作业补做(代码片段)

20165326第十周课上测试补做知识点简介课上代码12ch15代码分析ch15课后习题(1)使用堆栈结构输出an的若干项,其中a_n=2a_n-1+2a_n=2a_(n-1)+2a_(n-2),a_1=3,a_2=8importjava.util.*;publicclassE1publicstaticvoidmain(String[]args)Stack<Integer>stac 查看详情

第十周网络安全作业

缓冲区溢出漏洞试验一、实验准备输入命令安装一些用于编译32位C程序的东西输入命令“linux32”进入32位linux环境。此时你会发现,命令行用起来没那么爽了,比如不能tab补全了,所以输入“/bin/bash”使用bash二、实验步骤关闭使... 查看详情