20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

注入Shellcode并执行

实践指导书

实践过程及结果截图

准备一段Shellcode

我这次实践和老师用的是同一个

设置环境

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

构造要注入的payload

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

我决定将返回地址改为0xffffd3a0

跟着老师跳坑失败了

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

查找原因。同上面步骤运行,gdb调试。

重新开始

看到 01020304了,就是返回地址的位置。shellcode就挨着,所以地址是 0xffffd3c0

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

终于成功了

说明

懒得打太多字了,老师的指导书说的很详细了,我在不同的地方都标记了,剩下的内容和老师的指导相同,就不再重复了

Return-to-libc 攻击实验

实验指导书

实践过程及结果截图

1 初始设置

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

2 漏洞程序

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

3 攻击程序

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

4 获取内存地址

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

5 攻击

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

终于成功了

体会

中间经历无数挫折,心好累,虽然最后成功了

上一篇:sqlserver2019打开数据文件mdf报错


下一篇:研发知识:MDD、MDF是什么?