您的位置:首页 > 理论基础 > 计算机网络

20145317 网络对抗技术 逆向与Bof基础

2017-03-05 01:48 441 查看

20145317 网络对抗技术 逆向与Bof基础

实践要求

1. 掌握NOP,JNE,JE,JMP,CMP汇编指令的机器码
2. 掌握反汇编与十六进制编程器
3. 能正确修改机器指令改变程序执行流程
4. 能正确构造payload进行bof攻击
5. Optional:进阶,Shellcode编程与注入

实践目标

学习以下两种方法,运行正常情况下不会被运行的代码:

手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。

利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。

实践过程

直接修改程序机器指令,改变程序执行流程

1.先对原文件进行备份
cp


2.用
objdump -d pwn1 | more```进行反汇编,了解程序用途。



3.运行程序,验证其功能。



4.
vi 5304pwn1
打开文件,在vi中用
:%!xxd
将模式切换为16进制模式。

5.
/e8 d7
查找要修改的内容。



6.将参与返回地址计算的
d7 ff ff ff
改为
c3 ff ff ff
,
可用计算器算出该值。



7.转换16进制为原格式
:!xxd -r


8.保存后退出
:wq

9.反汇编查看修改是否成功,运行验证。





通过构造输入参数,造成BOF攻击,改变程序执行流

1.用gdb进行调试,直到出现溢出错误,查看溢出后覆盖%eip的值。





2.构造输入的字符串,使覆盖%eip的值为getShell函数的地址。

3.运行验证。

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: