- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 首先:必须找出jmp esp指令的地址。 接下来:要确定shellcode放置在字符串的什么位置。 由于每个版本的windows系统的dll都会发生变化,因此,要想让攻击程序在多个版本的Windows下都适用,必须找到一个通用的地址。 前人的经验得出,jmp esp指令的一个通用地址是0x7ffa4512。 * 根据前面的分析,ret在ping后面的字符串的1012字节位置,因此我们在这个位置填充上0x120x450xfa0x7f。这样,程序的流程就发生了变化。 * * 提供了许多通用的shellcode。 * * 我们要把shellcode放置在程序崩溃时esp寄存器指向的地址。 那么,esp寄存器指向什么位置呢。同样,我们可以像定位ret位置一样定位esp指向的位置。 * 用Debugging Tools for Windows的cdb挂起CCProxy.exe。 然后在攻击机telnet到目标主机,通过ping命令发送patternCreate.pl生成的2000长度的字符串,在CCProxy.exe崩溃时,查看一下esp指向的内容。 通过patternOffset.pl计算出它在整个2000字节长的字符串中的位置是4,如图所示。 * 这说明esp指向字符串的第4个字节。 因此我们把shellcode放在字符串的第4个字节。 同时,由于shellcode的长度只有476字节,而此程序的缓冲区在第0~1011字节都可以填充任意指令,因此缓冲区足够容纳下shellcode。 * * * 我们已经成功地利用这个缓冲区溢出漏洞,在目标主机上增加了一个用户hack 演示攻击过程 。 首先用net user命令查看主机上的用户账户。 运行完攻击程序之后,再用net user命令查看用户账户。 * 系统选用:最好选用Windows XP/2000,未在Windows Vista上测试过 CCProxy官方发现Ping Overflow漏洞之后,修补了该漏洞,当ping请求超过255字节时,自动截断。 但是修补后的CCProxy的版本号依旧是6.2,因此,在网上下载的CCProxy6.2有可能是已经修补了该漏洞的安装程序。 * 系统选用:最好选用Windows XP/2000,未在Windows Vista上测试过 我们提到的jmp esp的通用地址,目前来说在win xp/2000中是通用的,在vista中可能会有所差异, 如果有同学能在实验报告里告诉我这个方法在vista里的兼容状况,行不通的话应该怎么改进让溢出成功,我将非常感谢。 * 系统选用:最好选用Windows XP/2000,未在Windows Vista上测试过 我们提到的jmp esp的通用地址,目前来说在win xp/2000中是通用的,在vista中可能会有所差异, 如果有同学能在实验报告里告诉我这个方法在vista里的兼容状况,行不通的话应该怎么改进让溢出成功,我将非常感谢。 * 系统选用:最好选用Windows XP/2000,未在Windows Vista上测试过 我们提到的jmp esp的通用地址,目前来说在win xp/2000中是通用的,在vista中可能会有所差异, 如果有同学能在实验报告里告诉我这个方法在vista里的兼容状况,行不通的话应该怎么改进让溢出成功,我将非常感谢。 * 实验报告要求 在实验报告中详细分析漏洞的细节 在实验报告中写出详细的实验过程和步骤 附上攻击程序源代码 附上实验过程截图和结果截图 提出防范此类缓冲区溢出漏洞的方法 阐述碰到的问题以及解决方法 阐述收获与体会 3.4.4 定位shellcode存放位置 这说明ESP指向字符串的第4个字节 因此,我们把shellcode放在字符串的第4个字节处 由于这段shellcode长度只有476字节,而缓冲区大小为1012字节,足够容纳下shellcode 构造好的exploit的结构如下所示: 3.4.5 编写攻击程序 Socket编程 连接目标主机(connect) 构造溢出字符串(即构造后接shellcode的ping命令:ping shellcode\r\n) 向目标主机发送溢出字符串(send) 关闭连接 3.4.5 编写攻击程序 运行攻击程序 在目标主机上查看攻击效果 4. 实验说明 可任选CCProxy 6.2/war-ftp 1.65/3CTftpSvc 2.0.1进行溢出实验 截止时间:2010-11-13 3(暂定) 实验分值:20分 选择CCProxy:满分按18分计 选择war-ftp:满分按20分计 选择3CTftpSvc :满分按20分计 4. 实验说明——CCProxy CCProxy官方发现CCProx
您可能关注的文档
- 上银直线导轨RG系列.ppt
- 上虞中学2011学年第一学期高二物理期末检测卷(含答案).doc
- 韶山3型电力机车中修检修范围(江北机.doc
- 韶山电力机车SS9.doc
- 绍兴市属高中历史优质课一等奖上课课件.ppt
- 设备安全操作维护保养培训材料(2010版).doc
- 设备安装过程中的二次灌浆.doc
- 设备打压清洗干燥试车方案.doc
- 设备单机无负荷试运转.doc
- 设备负荷调试方案.doc
- 建设工程质量安全管理标准化图集(安全篇2024版)ppt230页.pptx
- 《油气储存企业安全风险评估细则(2025年修订)》解读.pptx
- 2025年《危大工程专项施工方案严重缺陷清单专题培训》ppt120页_1230.pptx
- 中建分部分项检验批划分方案、资料目录策划编制要点ppt75页.pptx
- 某项目智慧工地示范项目应用成果介绍75页_5843.pptx
- 2025年中国风筝无人机LED夜光编队编程师应聘面试模拟题及答案.doc
- 2025年中国鞍钢集团招聘笔试题库附答案.doc
- 2025年中国鞍钢集团招聘面试预测题及答案.doc
- 临床器械实验培训试题及答案2025年版.docx
- 中石化《两个责任》解读分析.ppt
文档评论(0)