1 / 5
文档名称:

网络攻防溢出漏洞实验报告.docx

格式:docx   大小:167KB   页数:5页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防溢出漏洞实验报告.docx

上传人:daoqqzhuanyongyou2 2020/11/20 文件大小:167 KB

下载得到文件列表

网络攻防溢出漏洞实验报告.docx

相关文档

文档介绍

文档介绍:网络攻击与防御实验报告
姓名: 项中村
班级: 信安0803
学号: U200814066
扌旨导老师: 付才
日期:
实验目的
•掌握缓冲区溢出的原理;
•掌握缓冲区溢出漏洞的利用技巧;
.掌握CCProxy的溢出方法;
.利用溢出漏洞设计 Shellcode。
二、实验环境
操作系统: Win dows XP SP2
破解软件:OllylCE
编译环境:VC++
三、实验过程及截图
1 .验证漏洞:;
命令行输入 telnet 登录 ccproxy ;
发送一条含超长字符串的 ping命令。
我使用了大量的0123456789的循环字符串,如下图发生溢出错误,证明 CCProxy存在
溢出漏洞
:由图可知溢出点在 0x35343332处,可以知道溢出位置个位为 3,然后 逐步缩主机名字符串的长度,最后结果是在文件名长度为 1013时恰好溢出,并且 EIP的地
址被1013-1016位覆盖。
3 •漏洞分析:同学通过搜索得知在 CCProxy的消息传输机制中有一个十分重要的函数:
WSAsend(),在他的指点下,我通过查找 WSAsend()函数得到如下图所示结果:
・詐
•&c» test
-hart
口 Eh
•MTI2V0 ■■41 R ■»ikl2<C
I 1 ■■ - h'lf ^. C^l i flMTfl |KI* I 临略的*]
L'J: n “nr
i:*11 iuird ptr [| C£.«3 ?? JhfSASi>rMl> J UK? 3 7_USQ^D-nd
A '■' i!" 1 n.:-・』
kfT'J *fit' flftk MT'^i t* 谢 A 9^.0) *J0 :1?
兰|亂1 ■卜| |牛卜・町*|』测 [Ulj
JC/cMliref!*"3X/C/E
••U12VE ■UIHM ••n 巧■
HUI 2S HF ■■hi西禅 »41?5HF
*•412513 ■IM 窃 h ■■从讣” A«U12S17
33C9
A1CH
E7
-Il岫上* BC
.V5CB
・.T5 BE
«F
・5E
a^cu
WM
■a 补 edru
*
spt "llfl
«
d*wdr4 plr [旳賈■町
hort e&*is$2e
di
si
< r«K
hx
sp* 1Id
找到WSAsend()函数对应的的指令地址,然后在相应位置设置断点, F9运行程序,发
送超长pi ng命令给ccproxy,再进入OllyDbg进行单步调试。当程序运行到 call 00426B20
这条指令时,发生了如下图所示溢出:
EBBSa
00^17361
0U«173AA
00*17367 (IP* 173^9 nfiK173fiF
G6417373
11X1 ⑷ 7
8841737C
r:i/n
60M 7362
OOA1738fi
C04I738C
UUJ*173O« 00417394
LU UF k/UUdU
69 3C6M709
S:H
9D