注入Shellcode并执行

实践指导书

实践过程及结果截图

准备一段Shellcode

我这次实践和老师用的是同一个

设置环境

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

构造要注入的payload

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

我决定将返回地址改为0xffffd3a0

跟着老师跳坑失败了

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

查找原因。同上面步骤运行,gdb调试。

重新开始

看到 01020304了,就是返回地址的位置。shellcode就挨着,所以地址是 0xffffd3c0

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

终于成功了

说明

懒得打太多字了,老师的指导书说的很详细了,我在不同的地方都标记了,剩下的内容和老师的指导相同,就不再重复了

Return-to-libc 攻击实验

实验指导书

实践过程及结果截图

1 初始设置

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

2 漏洞程序

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

3 攻击程序

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

4 获取内存地址

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

5 攻击

20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

终于成功了

体会

中间经历无数挫折,心好累,虽然最后成功了

相关文章:

  • 2022-01-11
  • 2022-01-10
  • 2022-03-03
  • 2021-09-05
  • 2021-12-26
  • 2021-10-02
  • 2021-08-22
  • 2021-07-05
猜你喜欢
  • 2021-07-05
  • 2021-09-23
  • 2021-08-01
  • 2021-10-10
  • 2021-09-05
  • 2021-08-15
  • 2021-12-24
相关资源
相似解决方案