PWN入門(從零開始學習PWN)

這次強網杯CTF,組隊拿到了還算靠前的名次,但是也讓我們看到了差距。特別是隊伍里沒有一個擅長PWN的,所以這個重任我自覺承擔起來了。以前讀書時,接觸過一些。現在從新撿起來,開始學習PWN。目標是在下一次的CTF比賽中,拿到PWN的分數。

廢話不多說,直接拿出練習計劃,事務的學習都應該從易到難,這樣學習起來效率較高。

(PS:沒有基礎的先看下大神寫的入門介紹,個人感覺寫得深入淺出,很容易明白.https://zhuanlan.zhihu.com/p/25892385

  1. 首先學習linux下漏洞利用方法。國外有個大神已經總結了一波:
    https://sploitfun.wordpress.com/2015/ 。我是準備一個月學完這個。
  2. 第二階段找歷年歷屆的CTF PWN題目練手,達到熟能生巧的目的。https://github.com/ctfs

在跟著國外大神練習時,我會使用兩個方法 ,一種不實用工具,另外一種使用CTF比賽常用的工具,熟悉工具的使用。

第一天:

經典的棧溢出漏洞分析

https://sploitfun.wordpress.com/2015/05/08/classic-stack-based-buffer-overflow/

源程序:

//vuln.c
#include <stdio.h>
#include <string.h>

int main(int argc, char* argv[]) {
        /* [1] */ char buf[256];
        /* [2] */ strcpy(buf,argv[1]);
        /* [3] */ printf("Input:%s\n",buf);
        return 0;
}

我使用的32位的ubuntu14.04版本的。
首先漏洞利用,漏洞利用就是控制程序去執行我們想要它執行的代碼。這個漏洞主要是利用覆蓋eip來實現。

  1. 首先關閉地址隨機化。
echo 0 > /proc/sys/kernel/randomize_va_space

2.然后打開棧執行,并且給程序可執行權限

$gcc -g -fno-stack-protector -z execstack -o vul1 vul1.c
chmod +s vul1  //給程序可執行權限

3.使用gdb反編譯程序
(PS: gdb調試資料http://wiki.ubuntu.org.cn/%E7%94%A8GDB%E8%B0%83%E8%AF%95%E7%A8%8B%E5%BA%8F

屏幕快照 2018-03-29 下午8.30.21.png

4.反匯編出來的代碼與國外大神博客是一樣的。

(gdb) disassemble main
Dump of assembler code for function main:
   //Function Prologue
   0x08048414 <+0>: push   %ebp                      //backup caller's ebp
   0x08048415 <+1>: mov    %esp,%ebp                 //set callee's ebp to esp

   0x08048417 <+3>: and    $0xfffffff0,%esp          //stack alignment
   0x0804841a <+6>: sub    $0x110,%esp               //stack space for local variables
   0x08048420 <+12>:    mov    0xc(%ebp),%eax            //eax = argv
   0x08048423 <+15>:    add    $0x4,%eax                 //eax = &argv[1]
   0x08048426 <+18>:    mov    (%eax),%eax               //eax = argv[1]
   0x08048428 <+20>:    mov    %eax,0x4(%esp)            //strcpy arg2 
   0x0804842c <+24>:    lea    0x10(%esp),%eax           //eax = 'buf' 
   0x08048430 <+28>:    mov    %eax,(%esp)               //strcpy arg1
   0x08048433 <+31>:    call   0x8048330 <strcpy@plt>    //call strcpy
   0x08048438 <+36>:    mov    $0x8048530,%eax           //eax = format str "Input:%s\n"
   0x0804843d <+41>:    lea    0x10(%esp),%edx           //edx = buf
   0x08048441 <+45>:    mov    %edx,0x4(%esp)            //printf arg2
   0x08048445 <+49>:    mov    %eax,(%esp)               //printf arg1
   0x08048448 <+52>:    call   0x8048320 <printf@plt>    //call printf
   0x0804844d <+57>:    mov    $0x0,%eax                 //return value 0

   //Function Epilogue
   0x08048452 <+62>:    leave                            //mov ebp, esp; pop ebp; 
   0x08048453 <+63>:    ret                              //return
End of assembler dump.
屏幕快照 2018-03-29 下午8.31.06.png

5.分析需要的填充的字節數。
0x110(分配的字符數組)+0x8(16字節對齊)+0x4(ebp在eip前面)= 268個字節
覆蓋地址至少先需要填充268個字節。找到eip覆蓋的位置了,

怎么找到shellcode需要注入的地址呢?

先填充大量的無用數據,譬如A,然后導致程序崩潰,崩潰的地方就是函數地址返回的地方,這個時候esp=eip所在的棧位置。這樣我們就先定位到esp的值。這里我推薦大家使用gdb-peda。以我的例子,我填充了400個A,然后用gdb-peda調試。
可以得到下圖:

屏幕快照 2018-04-02 下午8.30.17.png

知道esp的值,我們可以把shellcode的返回地址設為這個值,
(實際操作中發現不行,需要填充NOP,暫時未搞清楚原因)
為了增大執行概率,我們還可以再shellcode前面加上NOP字段。
則返回地址計算:
返回地址=esp+N<NOP最填充長度
最后的代碼為:


屏幕快照 2018-04-03 上午11.38.40.png

這地方有幾個地方沒搞明白,我的ret地址,使用esp時,不能執行,ret地址要加上0x18,填充NOP要足夠。(還在查資料)
運行程序,成功執行shell。


屏幕快照 2018-04-03 上午11.39.49.png
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 229,908評論 6 541
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,324評論 3 429
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 178,018評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,675評論 1 317
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,417評論 6 412
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,783評論 1 329
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,779評論 3 446
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,960評論 0 290
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,522評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,267評論 3 358
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,471評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 39,009評論 5 363
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,698評論 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,099評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,386評論 1 294
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,204評論 3 398
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,436評論 2 378