安全黑客
当前位置:安全黑客文章资讯安全资讯安全新闻
日期:2019-01-20 23:25:00  来源:本站整理

灰帽黑客进阶秘籍之一——Linux栈溢出入门实战篇[安全新闻]

赞助商链接



  本文“灰帽黑客进阶秘籍之一——Linux栈溢出入门实战篇[安全新闻]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

前言
大家好,上一篇文章小弟发表/解了一个简单的pwn,剩下的2个level也已经有小伙伴帮忙解题了,感觉大家好像都挺喜欢该类型的。这次小弟打算开始写一个新的系列文章,如果写的不好,或者有什么意见、建议欢迎各位大佬点评。本篇文章为入门篇故仅提供了8个level的栈溢出练习实验,均未开启任何保护的。后面的文章会进一步升级。
 
下载、实验环境
实验代码下载:https://pan.baidu.com/s/16bpbJoI5qdWctH3n6owqnw实验环境:ubuntu 4.15辅助插件:Peda 下载地址:https://github.com/longld/peda

 
开始实验
本次实验环境分别为 level0-level7 均提供了源码和编译好的程序
level0
我们先查看一下c源码:

通过源码可以看出存在明显的栈溢出漏洞,我们先来运行看看,

通过简单的输入12个A和6个6,可以看到我们还是没有成功,

当我们输入70个‘A’时,发现程序弹出 我们已经能成功更改‘modified’变量了。
level1
查看源码:

下面我们运行一个这个程序,当我们不带任何字符时,程序给出

说明我们还在“argc”代码块。
当我们运行并带入20个“A”时,程序给出

说明我们已经来到了“modified”函数出,但是我们还没到溢出点。
当我们运行并带入70个“A”时,程序给出

说明我们已经来到了“modified”函数出,并且我们也已经找到到溢出点。
(此处的0x41414141 为ascii码的 大写“A”)
通过上面简单的调试,我们就知道该怎么做了,如图:


level2
查看源码:

下面我们运行一个这个程序,当我们不带任何字符时,程序给出

请让我们设置 ‘GREENIE’的环境变量,我们搜索一下看看本系统有没有,如图:

可以看到在该系统中并没有设置定义,下面我们就设置一下看看
本次就写了一个python,运行


level3
我们查看一下源码:

下面我们运行一下这个程序看看,

通过输入70个“A”,可以发现程序接收了我们的输入,并成功控制了内存地址指针,但是我们还是在main下的‘fp’函数判断处,通过源代码我们知道有个‘win’函数,我们查看一下

[1] [2] [3]  下一页


  以上是“灰帽黑客进阶秘籍之一——Linux栈溢出入门实战篇[安全新闻]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • 灰帽黑客进阶秘籍之一——Linux栈溢出入门实战篇
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .