2022年bimkcAAA网络攻击与防范实验报告.pdf
《2022年bimkcAAA网络攻击与防范实验报告.pdf》由会员分享,可在线阅读,更多相关《2022年bimkcAAA网络攻击与防范实验报告.pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络攻击与防范实验报告姓名: _ _ 学号: _ 所在班级:实验名称:缓冲区溢出实验实验日期: 2014 年 11 月 9 日指导老师:张玉清实验评分:验收评语:实验目的:1、掌握缓冲区溢出的原理2、掌握常用的缓冲区溢出方法3、理解缓冲区溢出的危害性4、掌握防范和避免缓冲区溢出攻击的方法实验环境:主机系统:Windows8 x64 位虚拟机系统:Windows XP(SP3)( IP : )溢出对象:war-ftpd 调试工具:CDB(Debugging Tools for Windows);开发环境:Visual Studio 2013开发语言:C语言缓冲区溢出原理:在 metasploit
2、中搜索 war-ftp可以发现在 windows下有以下漏洞 username overflow ,也就是在用户使用user username 这个指令时,如果username过长就会发生缓冲区溢出。计算机在调用函数function(arg1, ,argm)时,函数栈的布局如图1 所示,首先将函数的实参从右往左依次压栈,即 argm,arg1 。然后将函数返回地址RET压栈。 这时 EBP指向当前函数的基地址,ESP指向栈顶,将此时的EBP压栈,然后ESP的值赋给EBP ,这样EBP就指向新的函数栈的基地址。调用函数后,再将局部变量依次压栈,这时ESP始终指向栈顶。另外还有一个EIP 寄存器,
3、EIP 中存放的是下一个要执行的指令的地址,程序崩溃时EIP的值就是 RET 。通过构造特殊的字符串,即两两都不相同的字符串,我们可以根据EIP 的值定位 RET的位置。知道了 RET的位置以后, 我们只要在RET这个位置放上我们想要执行的跳转指令就可以实现跳转。为了方便我们找一个系统中现成的指令jmp esp 来实现跳转。 jmp esp 指令在内存中的通用地址是0 x7ffa4512 ,可以通过 CDB的 U 7ffa4512来确定该地址中存放的是否为jmp esp 。jmp esp 将 EIP 指向了 esp 指向的位置,我们用定位RET的办法同样定位ESP指向的位置,然后用shellc
4、ode替换这块字符串,这样计算机就会执行shellcode,从而实现攻击。当然,我们还可以用其他的指令,如jmp esi ,同样得到jmp esi指令在系统内存中的地址,以及esi 指向的内存,我们就可以执行shellcode 。也可以使用多次跳转。精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 1 页,共 8 页 - - - - - - - - - - 局部变量 n函数参数 1RETEBP .局部变量 2函数参数 m函数参数 2局部变量 1ESPEBP图 1 函数栈的布局实验步骤:1、 测试漏洞是否存在
5、1)在虚拟机上用CDB将挂起2)使用主机与虚拟机上的war-ftpd建立连接ftp n A*10000精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 2 页,共 8 页 - - - - - - - - - - 3)溢出成功, CDB捕获到 war-ftpd异常, EIP 被“ AAAA ”覆盖。 ESP指向的位置也全是字符 A 。2、 定位 RET在字符串中的位置以及ESP指向的位置。1)使用 patternCreate构造 1000 个不一样字符构成的字符串精品资料 - - - 欢迎下载 - - - -
6、 - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 3 页,共 8 页 - - - - - - - - - - 2)在虚拟机上用CDB将挂起3)再次使用主机与虚拟机上的war-ftpd建立连接ftp n str不同字符的字符串精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 4 页,共 8 页 - - - - - - - - - - 4)程序溢出, EIP=,ESP指向的位置中存放的是5)利用 patternOffset定位 RET和 ESP指向的位置,RET的相对位
7、置是485,ESP的相对位置是4936)构造字符串,编写攻击程序。user 481个NopEBPJmp esp04814854894个Nop336字节的 Shellcode493NopNop.8291000rn3、 测试攻击程序,能够在虚拟机中弹出计算器框精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 5 页,共 8 页 - - - - - - - - - - 附:攻击程序源代码#include#include#pragma comment ( lib , ws2_32 ) int_tmain ( int
8、argc , _TCHAR * argv ) char shellcode = xebx03x59xebx05xe8xf8xffxffxffx49x49x49x49x49x49x49x49x49x49x49x52x32x41x42x41x32x42x41x30 x42x41x58x50 x38x41x42x75x38x69x79x6cxx45x31x68x54x41x68x6fx6cx4bx70 x4fx57x68x6ex6bx71x4fx45x70 x65x51x5ax4bx67x39x4cx4bx50 x34x4cx4bx77x71x68x6ex75x61x4bx70 x4ex79x6ex
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 bimkcAAA 网络 攻击 防范 实验 报告
限制150内