- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络攻击与防御实验报告
姓名: 项中村
班级: 信安0803
学号: U200814066
扌旨导老师: 付才
日期:2011.7.6
实验目的
?掌握缓冲区溢出的原理;
?掌握缓冲区溢出漏洞的利用技巧;
.掌握CCProxy的溢出方法;
.利用溢出漏洞设计 Shellcode。
二、实验环境
操作系统: Win dows XP SP2
破解软件:OllylCE v1.10
编译环境:VC++6.0
三、实验过程及截图
1 .验证漏洞:a.打开CCProxy;
命令行输入 telnet 登录 ccproxy ;
发送一条含超长字符串的 ping命令。
我使用了大量的0123456789的循环字符串,如下图发生溢出错误,证明 CCProxy存在
溢出漏洞
2.定位溢出点:由图可知溢出点在 0,可以知道溢出位置个位为 3,然后 逐步缩主机名字符串的长度,最后结果是在文件名长度为 1013时恰好溢出,并且 EIP的地
址被1013-1016位覆盖。
3 ?漏洞分析:同学通过搜索得知在 CCProxy的消息传输机制中有一个十分重要的函数:
WSAsend(),在他的指点下,我通过查找 WSAsend()函数得到如下图所示结果:
?詐?c? test-hart口 Eh?MTI2V0 ■■41 R ■?ikl2CI 1 ■■ - hlf ^.r.M C^l i flMTfl |KI* I 临略的*]LJ: n “nri:*11 iuird ptr [| C£.?3 ?? JhfSASirMl J UK? 3 7_USQ^D-ndA ■ i!
?詐
?c? test
-hart
口 Eh
?MTI2V0 ■■41 R ■?ikl2C
I 1 ■■ - hlf ^.r.M C^l i flMTfl |KI* I 临略的*]
LJ: n “nr
i:*11 iuird ptr [| C£.?3 ?? JhfSASirMl J UK? 3 7_USQ^D-nd
A ■ i! 1 n.:-?』
kfTJ *fit flftk MT^i t* 谢 A 9^.0) *J0 :1?
兰|亂1 ■卜| |牛卜?町*|』测 [Ulj
JC/cMliref!*3X/C/E
??U12VE ■UIHM ??n 巧■
HUI 2S HF ■■hi西禅 ?41?5HF
*?412513 ■IM 窃 h ■■从讣” A?U12S17
33C9
A1CH
E7
-Il岫上* BC
.V5CB
?.T5 BE
?F
?5E
a^cu
WM
■a 补 edru
*
spt llfl
?
d*wdr4 plr [旳賈■町
hort e*is$2e
di
si
iK.r r?K
hx
sp* 1Id
找到WSAsend()函数对应的的指令地址,然后在相应位置设置断点, F9运行程序,发
送超长pi ng命令给ccproxy,再进入OllyDbg进行单步调试。当程序运行到 call 00426B20
这条指令时,发生了如下图所示溢出:
EBBSa00^173610U?173AA00*17367 (IP* 173^9 nfiK173fiFG641737311X1 ⑷uwa.1 r:i/n60M 7362OOA1738fiC04I738CUUJ*173O?U UF k/UUdU69 3C6M709S:H9DCDFB fi?RnFFFFE? 18KGft0BCall pusll p
EBBSa
00^17361
0U?173AA
00*17367 (IP* 173^9 nfiK173fiF
G6417373
11X1 ⑷ 7
8841737C
uwa.1 r:i/n
60M 7362
OOA1738fi
C04I738C
UUJ*173O?LU UF k/UUdU
69 3C6M709
S:H
9DCD
FB fi?RnFFFF
E? 18KGft0B
Call pusll p U 耳 11 non
Rdll
e?U26U2U
e#476E9C pbv
CCKt cbp RA^1?3F0 B6Ji17883
ASCH
jmp
non
nou
8?7C24
duord ptr [0£p*1再].?dL dm rd ptr [esp*1B], edi
继续在地址0x0041735C处设断点,用OllyDbg重新加载ccproxy程序,再次运行到call
00426B20时,按F7进入函数。继续单步执行,可以发现程序在执行指令 call
发生了溢出,具体情况如下图所示:
坛尸 ;■ ■- h -1II]
■J- ] -1 1
I ] I 1* H| t 1 叫 H 和剤-?|
UtJ
您可能关注的文档
- 综合活动科工程绳结-旗杆架制作讲义.docx
- 综合管廊危险源评价-.docx
- 综合物探方法预测松散含水层涌水量技术研究.docx
- 综合管理检查量化评分表.docx
- 综合管理部经理绩效考核量表模板(标准范本).docx
- 综合练习1(nn)答案.docx
- 综合练习3(nn)答案.docx
- 综合考试一a:第2部分含答案.docx
- 综合能力素质测试应试说明.docx
- 综合评标专家申请表.docx
- 8 黄山奇石(第二课时)课件(共22张PPT).pptx
- 22《纸船和风筝》教学课件(共31张PPT).pptx
- 17 松鼠 课件(共23张PPT).pptx
- 23《海底世界》课件(共28张PPT).pptx
- 21《大自然的声音》课件(共18张PPT).pptx
- 第12课《词四首——江城子 密州出猎》课件 2025—2026学年统编版语文九年级下册.pptx
- 第2课《济南的冬天》课件(共42张PPT) 2024—2025学年统编版语文七年级上册.pptx
- 17 跳水 第二课时 课件(共18张PPT).pptx
- 第六单元课外古诗词诵读《过松源晨炊漆公、约客》课件 统编版语文七年级下册.pptx
- 统编版六年级语文上册 22《文言文二则》课件(共27张PPT).pptx
原创力文档


文档评论(0)