缓冲区溢出-基本ROP-ret2text


本文视频:
如果文字过于枯燥,可观看在线视频:https://edu.51cto.com/sd/16514基础知识: 随着 NX 保护的开启,以往直接向栈或者堆上直接注入代码的方式难以继续发挥效果。***者们也提出来相应的方法来绕过保护,目前主要的是 ROP(Return Oriented Programming),其主要思想是在栈缓冲区溢出的基础上,利用程序中已有的小片段 (gadgets) 来改变某些寄存器或者变量的值,从而控制程序的执行流程。所谓 gadgets 就是以 ret 结尾的指令序列,通过这些指令序列,我们可以修改某些地址的内容,方便控制程序的执行流程。免费云主机域名之所以称之为 ROP,是因为核心在于利用了指令集中的 ret 指令,改变了指令流的执行顺序。ROP ***一般得满足如下条件程序存在溢出,并且可以控制返回地址。可以找到满足条件的 gadgets 以及相应 gadgets 的地址。如果 gadgets 每次的地址是不固定的,那我们就需要想办法动态获取对应的地址了。今天我们讲一下程序在开启NX(NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。)时如何溢出。原理 ret2text 即控制程序执行程序本身已有的的代码 (.text)。其实,这种***方法是一种笼统的描述。我们控制执行程序已有的代码的时候也可以控制程序执行好几段不相邻的程序已有的代码 (也就是 gadgets),这就是我们所要说的 ROP。这时,我们需要知道对应返回的代码的位置。当然程序也可能会开启某些保护,我们需要想办法去绕过这些保护。第一步:反汇编代码查看代码结构我们讲程序放到IDA中进行分析:我们发现在代码中出现了gets函数(gets()唯一的参数是words,它无法检查是否装得下输入行。数组名会转换成该数组首元素的地址,因此gets()函数只知道数组的开始处,并不知道数组中有多少个元素。如果输入的字符串过长,会导致缓冲区溢出(buffer overflow)).第二步:测试溢出偏移量讲程序加载到GDB中进行调试:gdb ./xxxx执行命令:pattern create 200 用来创建字符串,帮助我们定位溢出偏移量。执行命令:r输入我们刚才创建的200个字符此时会爆出一个地址,根据这个地址来得到偏移量执行命令pattern offset 0x41384141发现偏移量是112,我们此时也知道了system(“/bin/sh”)的地址,将栈空间的函数返回地址改为system(“/bin/sh”)即可跳转到此处执行,从而获取shell。地址一定是0x0804863a,因为执行完该行之后system函数才知道参数是”/bin/sh”。PS:也可以使用:objdump -d ./ret2text |grep system来查看地址我们来看下代码:from pwn import *elf = ELF(‘./ret2text’)p = process(‘./ret2text’)payload = 112 * ‘a’ + p32(0x804863a)p.sendline(payload)p.interactive()

相关推荐: Linux下如何用dnsmasq做dns cache server配置

这篇文章主要介绍“Linux下如何用dnsmasq做dns cache server配置”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“Linux下如何用dnsmasq做dns cache server配置”文章能帮助大…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 4天前
下一篇 4天前