2022年网络攻防溢出漏洞实验报告 .pdf
《2022年网络攻防溢出漏洞实验报告 .pdf》由会员分享,可在线阅读,更多相关《2022年网络攻防溢出漏洞实验报告 .pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络攻击与防御实验报告姓名:项中村班级:信安 0803 学号:U200814066 指导老师:付才日期:2011.7.6名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 5 页 -一、实验目的 1掌握缓冲区溢出的原理;2掌握缓冲区溢出漏洞的利用技巧;3掌握 CCProxy的溢出方法;4利用溢出漏洞设计Shellcode。二、实验环境操作系统:Windows XP SP2 破解软件:OllyICE v1.10 编译环境:VC+6.0 三、实验过程及截图 1验证漏洞:a.打开 CCProxy;b.命令行输入telnet 127.0.0.1登录 ccproxy;c.发送一条含超长字符串的
2、ping 命令。我使用了大量的0123456789 的循环字符串,如下图发生溢出错误,证明CCProxy存在溢出漏洞2定位溢出点:由图可知溢出点在0 x35343332 处,可以知道溢出位置个位为3,然后逐步缩主机名字符串的长度,最后结果是在文件名长度为1013 时恰好溢出,并且EIP 的地址被 1013-1016 位覆盖。3 漏洞分析:同学通过搜索得知在CCProxy 的消息传输机制中有一个十分重要的函数:WSAsend(),在他的指点下,我通过查找WSAsend()函数得到如下图所示结果:名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 5 页 -找到 WSAsend()函数对
3、应的的指令地址,然后在相应位置设置断点,F9 运行程序,发送超长 ping 命令给 ccproxy,再进入 OllyDbg 进行单步调试。当程序运行到call 00426B20这条指令时,发生了如下图所示溢出:继续在地址0 x0041735C 处设断点,用 OllyDbg 重新加载ccproxy程序,再次运行到call 00426B20时,按 F7进入函数。继续单步执行,可以发现程序在执行指令call 00430300 时发生了溢出,具体情况如下图所示:在 0 x00426B40 处设断点,重新跟踪到call 00430300 处,然后按F7 进入函数,当运行名师资料总结-精品资料欢迎下载-名
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络攻防溢出漏洞实验报告 2022 网络 攻防 溢出 漏洞 实验 报告
限制150内