- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
XX大学实验报告
学院:计算机科学与技术 专业:软件工程 班级:XX
姓名 XX 学号 XX 实验组 实验时间 2016/12/25 指导教师 XX 成绩 实验项目名称 缓冲区溢出攻击实验 实验目的 1掌握缓冲区溢出的原理
缓冲区指程序运行期间,在内存中分配的一个连续的区域,用于保存包括字符数组在内的各种数据类型。溢出,指所填充的数据超出了原有的缓冲区边界,并非法占据了另一段内存区域。缓冲区溢出,即由于填充数据越界而导致原有流程的改变,攻击者借此精心构造填充数据,让程序转而执行特殊的代码,最终获取控制权。
2掌握常用的缓冲区溢出方法
缓冲区溢出攻击的目的在于取得程序的控制权,为此,攻击者必须达到如下的两个目标:在程序的地址空间里安排适当的代码;通过适当的初始化寄存器和内存,让程序跳转到入侵者安排的地址空间执行。根据这两个目标来对缓冲区溢出攻击进行分类,缓冲区溢出攻击分为代码安排和控制程序执行流程两种方法:在程序的地址空间里安排适当的代码的方法;控制程序转移到攻击代码的方法。
3理解缓冲区溢出的危害性
缓冲区溢出的危害性具有破坏性与隐蔽性的特点:破坏性体现在易使服务程序停止运行,服务器死机甚至删除服务器上的数据或者可以执入并运行攻击代码。隐蔽性体现在软件漏洞难以避免,缓冲攻击的shellcode的执行不易被察觉,攻击的随机性及不可预测性。
4掌握防范和避免缓冲区溢出攻击的方法
通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码;强制编写正确的代码;利用编译器的边界检查来实现缓冲区的保护;间接的方法是在程序指针失效前进行完整性检查等。 实验环境 windows 10 (缓冲区溢出攻击端),windows xp Home(缓冲区溢出被攻击端)
编程工具: codeblocks(用于发送exploit代码),exlipse(用来写测试代码字符和转换代码字符)
缓冲区漏洞软件:war-ftp 1.65
系统程序调试工具:ollydbg
网络环境:使用vmare承载windows xp,window10 与xp在同一网段下,可以进行相互通信
实验内容 分析war-ftp v1.65的基于用户名的缓冲溢出漏洞
实践课件上已指出:向服务器发送超过480字节的用户名可以触发漏洞(即使用命令USER longString\r\n),溢出之后,ESP中的内容包含了longString中的部分内容。需要对其进行验证分析。
2.分析war-ftp v1.65的堆栈结构
即分析堆栈中的EIP、ESP、EBP等的精确位置。
3.构造针对war-ftp v1.65的exploit
根据上述的分析结果,参照实践课件的例子,从网上(主要是)获取shellcode,构造exploit。 实验数据 1验证War-ftp v1.65基于用户名的缓冲溢出漏洞
在WindowsXP中使用olldbg装载war-ftp 1.65,degug(run,允许匿名登录;
在物理主机使用cuteftp登录,用户名使用依次增加的“AAA…”,当用户名长度超过480时,war-ftp 1.65出现异常甚至崩溃退出。
(正常情况):
当输入用户名的长度超过了485个字符时,系统崩溃:
(崩溃时):直接处于卡死状态
此时的EIP,EBP,ESP如下图所示:
以上证据表示,war-ftp的确存在登录的缓冲区漏洞。
2分析War-ftp 1.65的堆栈结构
由于堆栈Ret里的地址被赋给EIP,CPU继续执行EIP所指向的命令,即EIP寄存器的内容表示将要执行的下一条指令地址,所以需要定位RET的精确位置。为了把shellcode放入预期的EIP指向的ESP或EBP,还需要定位ESP、EBP的精确位置。使用java程序生成长度为1000的不重复的字符串。
随后将生成的字符串使用cuteftp发送到被攻击主机,得到关于EIP,EBP,ESP的偏移位置如下:
EIP : 0x540x360x370x48 对应与H76T 在登录用户字符串的485个位置开始
ESP : qFju 在登录用户字符串的493个位置开始
EBP: NUof 在登录用户字符串的581个位置开始
结果表明,EIP指向第485位置(从0开始计数),ESP指向第493位置,EBP指向第581位置。从而可以得到war-ftp 1.65的堆栈结构图如下:
产生随机不重复字符串生成代码和16进制转换代码:
package safe;
import java.util.Random;
/**
* Hello world!
*
*/
public
您可能关注的文档
- 计算机考试题9探究.doc
- 基于LabVIEW和网络的转子试验台测试系统开发探究.doc
- 计算机考试选择题题库探究.doc
- 基于matlabGUI的IIR低通数字滤波器设计探究.docx
- 基于Matlab的电力系统暂态稳定探究.docx
- 计算机控制技术实验指导书科大探究.doc
- 计算机科学与技术-选修课管理系统设计探究.doc
- 基于LM324的函数发生器探究.docx
- 基于MATLAB的数字基带传输系统的仿真探究.docx
- 基于MATLAB的数字控制器设计与仿真探究.doc
- 2025年陕西职业技术学院单招职业倾向性测试题库附答案.docx
- 2025年陕西省西安市单招职业倾向性测试必刷测试卷附答案.docx
- 2023年湖州市公务员考试行测试卷历年真题及答案详解一套.docx
- 2023年湖州市公务员考试行测试卷历年真题及完整答案详解1套.docx
- 消费者知觉与学习.ppt
- 2023年湖州市公务员考试行测试卷历年真题及答案详解1套.docx
- 2023年湖州市公务员考试行测试卷历年真题及完整答案详解.docx
- 2025年陕西学前师范学院单招职业倾向性考试必刷测试卷附答案.docx
- 电商运营实务:活动运营PPT教学课件.pptx
- 2023年湖州市公务员考试行测试卷历年真题及参考答案详解一套.docx
文档评论(0)