缓冲区溢出实战教程系列(一):第一个缓冲区溢出小程序

在安全圈里咱们会常常听到或用到一些0day漏洞,在印象里咱们都觉的只有真正的大神才能挖掘到这样的漏洞,事实也的确如此。不过也不要被吓到,其实大部分的0day是缓冲区溢出漏洞演化而来,只要咱们了解了缓冲区溢出原理,假以时日也能够本身挖掘出0day漏洞。html

因为是本系列的开篇,因此不给你们讲解过多的原理,今天先让你们直观感觉一下什么是缓冲区溢出,让各位有一个初步的认识,闲话少叙,让咱们开始。c++

QQ浏览器截图20190212235703.png

给你们一段c语言编写的代码,你们在DEV中编译执行一下:shell

 

#include <stdio.h>编程

#include <string.h>浏览器


char name[] = "kalikingkalikingkaliking" ;sass


int main()安全

{编辑器

char buffer[8];ide

strcpy(buffer, name);工具

printf("%s\n",buffer);

getchar();

return 0;

}

 

 

在win7中会出现如下报错,如图所示:

1.png有一点c语言基础的人就不难看出问题所在,在程序中咱们要把变量name的值拷贝给变量buffer,但咱们分配给变量的空间只有8个字节,而name的长度远远大于8个字节。这就致使系统本来分配的空间不足而占用了原本用于存储程序返回地址的空间,致使程序没法正常运行。

今天先不讲原理,先讲讲分析缓冲区溢出必备的几款软件:

1.Dev-C ++ 是一个免费的全功能集成开发环境(IDE),分布在GNU通用公共许可证下,用于 CC ++编程。它是用Delphi编写的。dev.png

免费下载地址:://sourceforge.net/projects/orwelldevcpp/files/latest/download

2.OllyDbg(以其做者Oleh Yuschuk命名)是一个强调二进制代码分析的x86调试器。

111-2.png

免费下载地址:http://www.ollydbg.de/odbg201.zip

 

3.IDA (Interactive Disassembler)是反汇编计算机软件,其生成汇编语言源代码从机器可执行代码。它支持多种可执行文件格式为不一样的处理器操做系统。它还能够用做Windows PE,Mac OS X Mach-OLinux ELF可执行文件的调试器

08093505_0f8634b7db.png

免费版下载地址:https://www.hex-rays.com/products/ida/support/download_freeware.shtml

接下来介绍一下三个软件的基本使用方法:

在这里只介绍在程序分析过程当中经常使用的方法,其他的详细使用教程请自行Google

Dev c++的使用方法:

1.新建源代码文件

因为咱们编写的源代码,只为了了解缓冲区溢出的原理,因此没必要过于复杂,咱们只须要新建个源代码文件就能够了,不必建立项目文件。 
1.png

把咱们上边的示例代码拷贝进去,保存与其余编辑器无异,ctrl+s就ok,我习惯保存成c文件,这个你们随意。 
2.png

2.编译运行:

编译运行就很简单了,点击工具栏最上方的运行,接着在下拉菜单中找到编译和运行,点击:

4.png

这时候会看到文件夹中多了一个exe文件这就是咱们要用来调试的程序:

5.png

3.调试和查看汇编代码

这个是比较重要的一步,由于在编写shellcode的时候会用到,这里只讲用法,如何提取shellcode之后再讲。

首先设置断点,选择设置断点的行,能够再前面行标出单击也能够按F4,当行标处出现红点说明断点设置成功。

6.png

而后开启调试模式,咱们点击下方选项卡里的调试,接着点击调试按钮。

7.png

接着点击查看CPU窗口:8.png

咱们就会看到汇编代码界面:

9.png

dev c++几个重要用法已经说完了,还要跟你们说一下如何解决安装使用过程当中常常会出现zlib2.dll文件丢失的问题。

解决办法以下:

1.下载zlib1.dll:

http://www.pc6.com/softview/SoftView_81060.html

2.解压后放到系统目录中

32位系统:放到C:\Windows\System32\(此处为系统目录)

64位系统:放到C:\Windows\SysWOW64\

为了避免使篇幅过长,其他两个软件使用方法我将在下一篇文章中进行讲解。

相关文章
相关标签/搜索