首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

SEED:缓冲区溢出漏洞实验

前言:本文是基于美国雪城大学的seed实验所做的缓冲区溢出实验,笔者在进行实验的时候参考了网上已有的部分博客,但是发现存在部分细节没有详细解释,导致实验过程中难以复现上述攻击。...因此重新梳理了整个实验过程,涉及原理的内容不再赘述,详见下面链接中提供的实验说明,希望对各位读者起到一定帮助。 ?...实验参考资料和实验环境下载:https://seedsecuritylabs.org/Labs_16.04/Software/Buffer_Overflow/ 一、 实验介绍 缓冲区溢出是指程序试图写入超出预分配范围的数据的条件固定长度的缓冲区的漏洞...此漏洞是由于用于数据(例如缓冲区)和用于控件的存储(例如返回地址)混合存储引起的:数据部分中的溢出会因为溢出会更改返回地址,所以会影响程序的控制流程。...本实验的任务是设计一种利用此漏洞并最终获得root特权的方案。

1.3K21
您找到你想要的搜索结果了吗?
是的
没有找到

缓冲区溢出攻击实验「建议收藏」

实验目标:理解程序函数调用中参数传递机制、掌握缓冲区溢出攻击方法、熟悉GDB调试工具和objdump反汇编工具。 实验环境:Fedora 13。...实验内容:本实验设计为一个黑客利用缓冲区溢出技术进行攻击的游戏。我们仅给黑客(同学)提供一个二进制可执行文件bufbomb和部分函数的C代码,不提供每个关卡的源代码。...要求同学查看各关卡的要求,运用GDB调试工具和objdump反汇编工具,通过分析汇编代码和相应的栈帧结构,通过缓冲区溢出办法在执行了getbuf()函数返回时作攻击,使之返回到各关卡要求的指定函数中。...实验介绍 1. 攻击目标 实验程序为bufbomb。...3.3 最终结果截图 图14 最后的总结 这个实验最后一道题有一个坑点,就是答案在gdb里面调试的时候可以过,但在shell中直接运行过不了,这是因为linux系统有栈随机化的保护措施

93520

【CSAPP实验缓冲区溢出】一文彻底理解缓冲区溢出问题

缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现。...而且,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。...在1998年Lincoln实验室用来评估入侵检测的的5种远程攻击中,有2种是缓冲区溢出。...而在1998年CERT的13份建议中,有9份是是与缓冲区溢出有关的,在1999年,至少有半数的建议是和缓冲区溢出有关的。...在Bugtraq的调查中,有2/3的被调查者认为缓冲区溢出漏洞是一个很严重的安全问题。 缓冲区溢出漏洞和攻击有很多种形式,会在第二节对他们进行描述和分类。

88340

Bufbomb缓冲区溢出攻击实验详解-CSAPP

csapp.cs.cmu.edu/public/labs.html 数据包下载:buflab-handout.tar Github源码:zhwhong/Bufbomb_CSAPP 同步发布于博客:Bufbomb缓冲区溢出攻击实验详解...实验的主要内容是对一个可执行程序“bufbomb”实施一系列缓冲区溢出攻击(buffer overflow attacks),也就是设法通过造成缓冲区溢出来改变该可执行程序的运行内存映像,继而执行一些原来程序中没有的行为...本次实验需要你熟练运用gdb、objdump、gcc等工具完成。 实验中你需要对目标可执行程序BUFBOMB分别完成5个难度递增的缓冲区溢出攻击。...实验语言:c;实验环境:linux实验说明 本实验的数据包含于一个文件包buflab-handout.tar [1.06M] 中,可以从这里下载。...实验步骤及操作说明 本实验需要你构造一些攻击字符串,对目标可执行程序BUFBOMB分别造成不同的缓冲区溢出攻击。

5.1K81

网络攻防实验缓冲区溢出攻击

也欢迎大佬指点 一、实验目的和要求 通过实验掌握缓冲区溢出的原理,通过使用缓冲区溢出攻击软件模拟入侵远程主机理解缓冲区溢出危害性,并理解防范和避免缓冲区溢出攻击的措施。...二、实验原理和实验环境 实验原理: 缓冲区溢出(Buffer Overflow)是目前非常普遍而且危险性非常高的漏洞,在各种操作系统和应用软件中广泛存在。...缓冲区溢出的原理很简单,类似于把水倒入杯子中,而杯子容量有限,如果倒入水的量超过杯子的容量,水就会溢出来。缓冲区是一块用于存放数据的临时内存空间,它的长度事先已经被程序或者操作系统定义好。...缓冲区类似于一个杯子,写入的数据类似于倒入的水。缓冲区溢出就是将长度超过缓冲区大小的数据写入程序的缓冲区,造成缓冲区溢出,从而破坏程序的堆栈,使程序转而执行其他指令。...引起缓冲区溢出的问题主要原因是C和C++本质就是不安全的(Java和C#就相对安全许多)没有边界来检查数据和指针的引用。而软件开发人员经常忽略检查边界,这就会有缓冲区溢出的风险。

64020

网安-演示攻击缓冲区溢出漏洞实验

实验目的通过实验掌握缓冲区溢出的原理,通过使用缓冲区溢出攻击软件模拟入侵远程主机理解缓冲区溢出危害性,并理解防范和避免缓冲区溢出攻击的措施。2....实验环境WindowsXP虚拟机系统VC6.0CMD命令行3. 实验原理缓冲区溢出(Buffer Overflow)是目前非常普遍而且危险性非常高的漏洞,在各种操作系统和应用软件中广泛存在。...缓冲区溢出的原理很简单,类似于把水倒入杯子中,而杯子容量有限,如果倒入水的量超过杯子的容量,水就会溢出来。缓冲区是一块用于存放数据的临时内存空间,它的长度事先已经被程序或者操作系统定义好。...缓冲区类似于一个杯子,写入的数据类似于倒入的水。缓冲区溢出就是将长度超过缓冲区大小的数据写入程序的缓冲区,造成缓冲区溢出,从而破坏程序的堆栈,使程序转而执行其他指令。...实验结果与分析缓冲区溢出漏洞.既是系统层漏洞也是应用层漏洞缓冲区溢出的英文是Buffer Overflow缓冲区溢出漏洞是目前非常普遍而且危险性非常高的漏洞,在各种操作系统和应用软件中广泛存在利用缓冲区溢出攻击

22900

SEED缓冲区溢出实验笔记——Return_to_libc

return-to-libc by c0ntex | c0ntex[at]gmail.com      ROP轻松谈      《程序员的自我修养》(虽然我没看完,但是对于理解这一切很有帮助) 在已经了解了缓冲区溢出的基本原理后...其实,在溢出之后,对比参考图(b)就容易知道,上述要求的栈结构和调用call命令之后是一样的,故所谓的fake frame就完成了;而我们溢出是直接让eip指向了system,没有调用call。...需要注意,溢出让ebp原来的值丢了,破坏了栈帧的结构。 ? ? 下面来看一看细节。反观我们溢出后程序的栈,在执行leave、ret命令后,ebp变为原值,esp指向原来的参数位置。...通过调试溢出的程序,发现程序转到system()地址后,没有像一般函数那样push ebp,所以esp继续指向0xbfffff200地址,即溢出前存放参数的位置。...其实在实验的时候,我花了很久才理解为何这样构建所谓的fake frame是正确的。原因在于分析问题的粒度:我一步步汇编跟进了system函数,而没有从调用函数黑盒的角度来理解。

99860

缓冲区溢出

来源:公众号(c语言与cpp编程) 1 引言 “缓冲区溢出”对现代操作系统与编译器来讲已经不是什么大问题,但是作为一个合格的 C/C++ 程序员,还是完全有必要了解它的整个细节。...简单的说,缓冲区就是一块连续的计算机内存区域,它可以保存相同数据类型的多个实例,如字符数组。而缓冲区溢出则是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。...当程序写入超过缓冲区的边界时,就会产生所谓的“缓冲区溢出”。...发生缓冲区溢出时,就会覆盖下一个相邻的内存块,导致程序发生一些不可预料的结果:也许程序可以继续,也许程序的执行出现奇怪现象,也许程序完全失败或者崩溃等。...缓冲区溢出 对于缓冲区溢出,一般可以分为4种类型,即栈溢出、堆溢出、BSS溢出与格式化串溢出。其中,栈溢出是最简单,也是最为常见的一种溢出方式。

2K10

缓冲区溢出

文章源自【字节脉搏社区】-字节脉搏实验室 作者-Jadore 栈:先进后出 动态调试下的栈: 几个寄存器: EAX:函数执行完后的返回结果 ECX:计数器 EDX、EBX:计算器 ESP:指向栈顶的指针...fr=aladdin 缓冲区溢出(Buffer Overflow|Buffer Overrun): 由于程序设计时缺乏对缓冲区(Buffer)的边界进行检查而导致在向缓冲区写入超过其本身的数据时而引起的异常...产生缓冲区溢出的几种可能: 1.数组索引不在合法范围内 通常我们可能比较多地注意到数组的上界不应被超过,而往往却不太会在意数组的下界,来看到这个例子: #include int main...整数溢出: 整数溢出可分为宽度溢出和算术溢出 宽度溢出:把一个宽度较大的操作数赋给宽度较小的操作数,就有可能发生数据截断或符号位丢失(分别对应以下两个例子): #include int...','3','4','5','6','7','8',’\0’}; 或者char array[11]={'0','1','2','3','4','5','6','7','8','9’}; 这里看看相关的缓冲区溢出漏洞

1.6K30

缓冲区溢出漏洞

缓冲区溢出的根本原因是冯洛伊曼体系的计算机并不严格的区分代码段和数据段,只是简单的根据eip的指向来决定哪些是代码,所以缓冲区溢出攻击都会通过某种方式修改eip的值,让其指向恶意代码。...缓冲区溢出攻击一般分为堆缓冲区溢出攻击和栈缓冲区溢出攻击 栈缓冲区溢出攻击 栈缓冲区溢出攻击的一般是传入一个超长的带有shellcode的字符缓冲,覆盖栈中的EIP值,这样当函数执行完成返回后就会返回到有...,然后通过strcpy函数将传进来的字符串复制到缓冲区中,最后输出,如果传入的字符串大于200的话就会发生溢出,并向后覆盖堆栈中的信息,如果只是一些乱码的话那个最多造成程序崩溃,如果传入的是一段精心设计的代码...下面是一个利用缓冲区溢出攻击的例子 unsigned char shellcode[] = "\x55\x8B\xEC\x33\xC0\x50\x50\x50\xC6\x45\xF4\x4D\xC6\x45...0x0c0c0c0c,那么很可能会跳转到这段代码上面,在测试的时候可以使用dll注入的方式,制造一个缓冲区溢出漏洞,然后在触发它就可以实现这个。

2K20

缓冲区溢出流程

缓冲区溢出流程 一、Immunity Debugger 最好以管理员的身份运行Innunity debugger 通常有两种方法可以使用 Immunity Debugger 来调试应用程序:...sys.exit(0) time.sleep(1) 检查 EIP 寄存器是否已被 A (\x41) 覆盖,并记下使崩溃发送的字节长度 四、控制EIP 以下python漏洞利用代码可用于缓冲区溢出漏洞利用的其余部分...寻找EIP 使用导致崩溃的缓冲区长度,生成一个唯一的缓冲区,以便我们可以确定覆盖 EIP 寄存器的模式中的偏移量,以及其他寄存器指向的模式中的偏移量。...创建一个比崩溃缓冲区大 400 字节的模式,以便我们可以确定我们的 shellcode 是否可以立即适应。...使用 mona 的 findmsp 命令,并将距离参数设置为比缓冲区崩溃大400的数字,确定EIP偏移量 !

1.3K10

小议缓冲区溢出

什么是缓冲区溢出 通常就是内存的覆盖,由于缓冲区分为 栈 和 堆,因此缓冲区溢出分为 栈溢出 和 堆溢出。...这样就有可能因为疏忽造成缓冲区溢出。而现在,大部分操作内存的函数,都在之前函数的基础上增加了安全检查,也就比以前安全了。...有些安全书籍认为,避免缓冲区溢出,不要使用栈内存,而是去使用堆内存,这样的认识是错误的。因为堆内存的使用不当也会造成溢出,也是存在安全隐患的。...缓冲区溢出攻击 缓冲区溢出攻击的本质是数据当作代码运行。在有存在缓冲区溢出攻击的程序中,攻击者将可执行的代码当作数据植入内存,再通过特定的方式使植入的数据运行,从而达到攻击的目的。...这样就造成了缓冲区溢出,更具体的说,就是栈溢出。这点是 C/C++ 语言的特点,数组越界是被允许的,因为在很多程序设计中,为了存储不定长数据,就会使用数组越界的方式。

90930

缓冲区溢出攻击实践

缓冲区溢出攻击方法是黑客入门的基础,本文以具体实例一步步介绍如何进行最初级的缓冲区溢出攻击。...,我们省掉了与网络相关的部分,而是直接编写一个带栈缓冲区溢出的代码: #include #include int main(int argc, char *...如果是32位Linux可以直接编译:gcc -Wall -g -o stack1 stack1.c 尝试修改EIP,控制执行路径 那么,该如何利用该缓冲区溢出问题,控制程序执行我们预期的行为呢?...小结 这里没有任何魔术手法,完全是利用缓冲区溢出漏洞,控制程序执行用户注入的一段shellcode。是否要动手试试,那赶快吧,但不同的机器,EIP对准的位置是不一样的,请大家测试时注意。...============= 回顾一下本系列文章 ============== 缓冲区溢出攻击实践 缓冲区溢出攻击原理分析 初识shellcode 如何编写本地shellcode 编写shellcode

1.3K20

缓冲区溢出实战-slmail

作者-whit 基本概念与环境搭建 缓冲区溢出:当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被填满从而覆盖了相邻内存区域的数据。...在Windows XP或2k3 server中的SLMail 5.5.0 Mail Server程序的POP3 PASS命令存在缓冲区溢出漏洞,无需身份验证实现远程代码执行。...在Linux系统,我的是安装的kali,ping一下windows,看能不能ping通。 windows: ? ? ? 如果ping不通,请关闭防火墙: ? ?...EIP寄存器全部填满了A,ESP寄存器也被填满了A,每四个字节为一个存储单元进行存储, EIP就是当前邮件服务器SLmail下一个需要执行的指令的内存地址,所发送的A把下一条指令的内存地址给覆盖了,发生了缓冲区溢出...注意:每次测试完都会导致邮件服务奔溃,因此需要每次实验前都需要重新启动SLmail服务。 # 通过调试工具查看是否异常?

1.9K20

简单缓冲区溢出原理

本篇原创作者:Rj45 背景 什么是缓冲区溢出?这里我借某台栈溢出靶机里面的第一道题目来解释缓冲区溢出的原理。 可以看到靶机里面有两份权限不同的文件,而我目前拿到的shell是 level0 ?...2、溢出:如何将key修改为0x42424242?--通过缓冲区溢出覆盖key值为0x42424242。什么是缓冲区溢出?...个字节时不会发生任何情况, 但当输入的数据超过32个字节的时候,就会发生溢出,也即所谓的缓冲区溢出。...这就意味着,一个存在缓冲区溢出的程序,在精准控制溢出范围的情况下,可以精准覆盖内存栈区中某些特殊位置的数据。这就为利用构造了条件,也即在本样例程序中的覆盖key值为0x42424242。...4、危险函数:显而易见,在缓冲区溢出的过程中,最关键的就是strcpy函数。那么还有哪些类似strcpy的危险函数呢? ? ? 可以看到这些危险函数集中为IO函数。

81120

本地缓冲区溢出分析

溢出缓冲区溢出中最为常见的一种攻击手法,其原理是,程序在运行时栈地址是由操作系统来负责维护的,在我们调用函数时,程序会将当前函数的下一条指令的地址压入栈中,而函数执行完毕后,则会通过ret指令从栈地址中弹出压入的返回地址...本次测试环境为Windows10系统+VS 2013编译器,该编译器默认开启GS保护,在下方的实验中需要手动将其关闭。...这里由于我们传递了正常的参数,所以没有溢出,下图可看出程序正常返回并没有覆盖ESP/EIP等指针。...Buffer Is: %s",Code); } C:\Users\> cl /c /GS- /EHsc ntdll.cpp C:\Users\> link /dll ntdll.obj 接着我们通过缓冲区溢出漏洞...source,sizeof(source)); (Func)(Str); FreeLibrary(libHandle); return 0; } 随着编译器厂商和操作系统厂商的各种新技术的出现,这些传统的缓冲区溢出的利用已经变得非常困难了

68120

Windows下SLmail邮件服务器缓冲区溢出理解及实验

本次缓冲区溢出实验是在Windows7 Unlimit 64位下的SLmail邮件服务溢出测试。...注:SLmail并不是一个特别常用的邮件服务应用,本次实验仅限于理解缓冲区溢出的过程以及方法 目标机: Windows7 Unlimit x64 10.11.12.13 攻击机: Kali Linux...让进程解除冰冻状态,转为running状态 这个时候转到Kali,使用Buffer溢出脚本检测溢出所需的字节,脚本源码如下 ?...同理再次实验,你会发现一切都是正常的,没有坏字节了所以,我们知道对于SLmail来说,坏字节有/x00,/x0a,/x0d。知道了坏字节有哪些,我们就可以生成shellcode啦!...这时候就可以寻找符合条件的modules了 符合条件的modules需要符合3个条件 1.本身的base内存地址不包含上面提到的坏字节 2.没有被前四个反缓冲区溢出机制保护 这里只有一个DLL满足条件

1.6K50
领券