基于war-ftp1.65的缓冲区溢出攻击课案.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
XX 大学实验报告 学院:计算机科学与技术 专业:软件工程 班级: XX 姓名 XX 学号 XX 实验组 实验时间 2016/12/25 指导教师 XX 成绩 实验项目名称 缓冲区溢出攻击实验 1 掌握缓冲区溢出的原理 缓冲区指程序运行期间, 在内存中分配的一个连续的区域, 用于保存包括字符数组 在内的各种数据类型。 溢出, 指所填充的数据超出了原有的缓冲区边界, 并非法占据了 另一段内存区域。 缓冲区溢出, 即由于填充数据越界而导致原有流程的改变, 攻击者借 此精心构造填充数据,让程序转而执行特殊的代码,最终获取控制权。 2 掌握常用的缓冲区溢出方法 缓冲区溢出攻击的目的在于取得程序的控制权,为此,攻击者必须达到如下的两个 目标:在程序的地址空间里安排适当的代码; 通过适当的初始化寄存器和内存, 让程序 实 跳转到入侵者安排的地址空间执行。 根据这两个目标来对缓冲区溢出攻击进行分类, 缓 冲区溢出攻击分为代码安排和控制程序执行流程两种方法: 在程序的地址空间里安排适 验 当的代码的方法;控制程序转移到攻击代码的方法。 目 3 理解缓冲区溢出的危害性 的 缓冲区溢出的危害性具有破坏性与隐蔽性的特点: 破坏性体现在易使服务程序停止 运行, 服务器死机甚至删除服务器上的数据或者可以执入并运行攻击代码。 隐蔽性体现 在软件漏洞难以避免, 缓冲攻击的 shellcode 的执行不易被察觉, 攻击的随机性及不可 预测性。 4 掌握防范和避免缓冲区溢出攻击的方法 通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码;强制编写正 确的代码; 利用编译器的边界检查来实现缓冲区的保护; 间接的方法是在程序指针失效 前进行完整性检查等。 windows 10 ( 缓冲区溢出攻击端 ) ,windows xp Home (缓冲区溢出被攻击端) 编程工具 : codeblocks( 用于发送 exploit 代码 ) ,exlipse (用来写测试代码字符 实 和转换代码字符) 验 缓冲区漏洞软件: war-ftp 1.65 系统程序调试工具: ollydbg 环 网络环境 : 使用 vmare 承载 windows xp ,window10 与 xp 在同一网段下,可以进行 境 相互通信 1. 分析 war-ftp v1.65 的基于用户名的缓冲溢出漏洞 实践课件上已指出:向服务器发送超过 480 字节的用户名可以触发漏洞(即使用命令 实 USER longString\r\n ),溢出之后, ESP中的内容包含了 longString 中的部分内容。 验 需要对其进行验证分析。 2.分析 war-ftp v1.65 的堆栈结构 内 即分析堆栈中的 EIP 、ESP、EBP等的精确位置。 容 3.构造针对 war-ftp v1.65 的 exploit 根据上述的分析结果,参照实践课件的例子,从网上 ( 主要是 ) 获 取 shellcode

文档评论(0)

171****9217 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档