网络攻防溢出漏洞实验报告.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络攻击与防御实验报告 姓名: 项中村 班级: 信安0803 学号: U200814066 扌旨导老师: 付才 日期:2011.7.6 实验目的 ?掌握缓冲区溢出的原理; ?掌握缓冲区溢出漏洞的利用技巧; .掌握CCProxy的溢出方法; .利用溢出漏洞设计 Shellcode。 二、实验环境 操作系统: Win dows XP SP2 破解软件:OllylCE v1.10 编译环境:VC++6.0 三、实验过程及截图 1 .验证漏洞:a.打开CCProxy; 命令行输入 telnet 登录 ccproxy ; 发送一条含超长字符串的 ping命令。 我使用了大量的0123456789的循环字符串,如下图发生溢出错误,证明 CCProxy存在 溢出漏洞 2.定位溢出点:由图可知溢出点在 0,可以知道溢出位置个位为 3,然后 逐步缩主机名字符串的长度,最后结果是在文件名长度为 1013时恰好溢出,并且 EIP的地 址被1013-1016位覆盖。 3 ?漏洞分析:同学通过搜索得知在 CCProxy的消息传输机制中有一个十分重要的函数: WSAsend(),在他的指点下,我通过查找 WSAsend()函数得到如下图所示结果: ?詐?c? test-hart口 Eh?MTI2V0 ■■41 R ■?ikl2CI 1 ■■ - hlf ^.r.M C^l i flMTfl |KI* I 临略的*]LJ: n “nri:*11 iuird ptr [| C£.?3 ?? JhfSASirMl J UK? 3 7_USQ^D-ndA ■ i! ?詐 ?c? test -hart 口 Eh ?MTI2V0 ■■41 R ■?ikl2C I 1 ■■ - hlf ^.r.M C^l i flMTfl |KI* I 临略的*] LJ: n “nr i:*11 iuird ptr [| C£.?3 ?? JhfSASirMl J UK? 3 7_USQ^D-nd A ■ i! 1 n.:-?』 kfTJ *fit flftk MT^i t* 谢 A 9^.0) *J0 :1? 兰|亂1 ■卜| |牛卜?町*|』测 [Ulj JC/cMliref!*3X/C/E ??U12VE ■UIHM ??n 巧■ HUI 2S HF ■■hi西禅 ?41?5HF *?412513 ■IM 窃 h ■■从讣” A?U12S17 33C9 A1CH E7 -Il岫上* BC .V5CB ?.T5 BE ?F ?5E a^cu WM ■a 补 edru * spt llfl ? d*wdr4 plr [旳賈■町 hort e*is$2e di si iK.r r?K hx sp* 1Id 找到WSAsend()函数对应的的指令地址,然后在相应位置设置断点, F9运行程序,发 送超长pi ng命令给ccproxy,再进入OllyDbg进行单步调试。当程序运行到 call 00426B20 这条指令时,发生了如下图所示溢出: EBBSa00^173610U?173AA00*17367 (IP* 173^9 nfiK173fiFG641737311X1 ⑷uwa.1 r:i/n60M 7362OOA1738fiC04I738CUUJ*173O?U UF k/UUdU69 3C6M709S:H9DCDFB fi?RnFFFFE? 18KGft0BCall pusll p EBBSa 00^17361 0U?173AA 00*17367 (IP* 173^9 nfiK173fiF G6417373 11X1 ⑷ 7 8841737C uwa.1 r:i/n 60M 7362 OOA1738fi C04I738C UUJ*173O?LU UF k/UUdU 69 3C6M709 S:H 9DCD FB fi?RnFFFF E? 18KGft0B Call pusll p U 耳 11 non Rdll e?U26U2U e#476E9C pbv CCKt cbp RA^1?3F0 B6Ji17883 ASCH jmp non nou 8?7C24 duord ptr [0£p*1再].?dL dm rd ptr [esp*1B], edi 继续在地址0x0041735C处设断点,用OllyDbg重新加载ccproxy程序,再次运行到call 00426B20时,按F7进入函数。继续单步执行,可以发现程序在执行指令 call 发生了溢出,具体情况如下图所示: 坛尸 ;■ ■- h -1II] ■J- ] -1 1 I ] I 1* H| t 1 叫 H 和剤-?| UtJ

文档评论(0)

136****3783 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档