国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【HUST】網(wǎng)絡(luò)攻防實(shí)踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實(shí)驗(yàn)|實(shí)驗(yàn)一 裸機(jī)緩沖區(qū)溢出漏洞利用

這篇具有很好參考價(jià)值的文章主要介紹了【HUST】網(wǎng)絡(luò)攻防實(shí)踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實(shí)驗(yàn)|實(shí)驗(yàn)一 裸機(jī)緩沖區(qū)溢出漏洞利用。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。


寫(xiě)在最前:
大家分析的時(shí)候看一下自己學(xué)號(hào)是多少,然后分析對(duì)應(yīng)的文件哈,我想都沒(méi)想就打開(kāi)01分析了,全部都做完了發(fā)現(xiàn)我不是這個(gè)文件,當(dāng)事人現(xiàn)在就是很后悔,非常后悔嗚嗚嗚嗚嗚。

實(shí)驗(yàn)一

1 加載bin文件找到reset函數(shù)的步驟

打開(kāi)IDA Pro 7.6,打開(kāi)task1_0x.elf文件, 選對(duì)應(yīng)的選項(xiàng)。

【HUST】網(wǎng)絡(luò)攻防實(shí)踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實(shí)驗(yàn)|實(shí)驗(yàn)一 裸機(jī)緩沖區(qū)溢出漏洞利用

然后點(diǎn)開(kāi)main函數(shù),f5反匯編生成簡(jiǎn)單易懂的代碼。

2 逆向存在溢出緩沖區(qū)的函數(shù)截圖

main函數(shù)開(kāi)始分析,分析如下:

【HUST】網(wǎng)絡(luò)攻防實(shí)踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實(shí)驗(yàn)|實(shí)驗(yàn)一 裸機(jī)緩沖區(qū)溢出漏洞利用

總之,main函數(shù)的主要功能如下:

  1. 顯示輸入提示“input your Student ID immediately”;
  2. 接收4字符的輸入,存入aRxBuffer;
  3. 顯示aRxBuffer+\n這5個(gè)字符;
  4. 調(diào)用HelpFunc(),以及一堆不知名函數(shù)。

點(diǎn)開(kāi)HelpFunc(),分析如下:

【HUST】網(wǎng)絡(luò)攻防實(shí)踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實(shí)驗(yàn)|實(shí)驗(yàn)一 裸機(jī)緩沖區(qū)溢出漏洞利用

很明顯,這個(gè)就是溢出函數(shù)了。主要功能是:

  1. 收2字符的輸入,存入length;
  2. 回顯length+\n這3個(gè)字符;
  3. 收8個(gè)字符的輸入,存入shellcode
  4. length轉(zhuǎn)換成數(shù)值,存入len;
  5. shellcode從字母的ASCII碼值轉(zhuǎn)換成數(shù)值,比如e8轉(zhuǎn)換成14和8;
  6. shellcode的數(shù)值形式依次賦值給Buffer[len]Buffer[len+3]。

因?yàn)?code>len就是第二個(gè)輸入,是自己輸入的,所以能夠賦任意值到任意地址上去。我們這里覆蓋掉函數(shù)的返回值就行。

3 逆向找到flag打印函數(shù)的截圖

點(diǎn)開(kāi)Text View從上往下一翻就翻到了,flag打印函數(shù)就是Die。

【HUST】網(wǎng)絡(luò)攻防實(shí)踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實(shí)驗(yàn)|實(shí)驗(yàn)一 裸機(jī)緩沖區(qū)溢出漏洞利用

起始地址是080018E0。

由于固件的最低位是1,所以實(shí)際上的地址是080018E1。解釋如下圖。

【HUST】網(wǎng)絡(luò)攻防實(shí)踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實(shí)驗(yàn)|實(shí)驗(yàn)一 裸機(jī)緩沖區(qū)溢出漏洞利用

4 溢出函數(shù)棧圖

HelpFunc中點(diǎn)開(kāi)sp變量,就可以進(jìn)入到棧圖的頁(yè)面。

f5反匯編,然后注釋里有sp,點(diǎn)開(kāi)這個(gè)。

【HUST】網(wǎng)絡(luò)攻防實(shí)踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實(shí)驗(yàn)|實(shí)驗(yàn)一 裸機(jī)緩沖區(qū)溢出漏洞利用

5 棧的溢出原理

畫(huà)了個(gè)簡(jiǎn)單的示意圖:

【HUST】網(wǎng)絡(luò)攻防實(shí)踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實(shí)驗(yàn)|實(shí)驗(yàn)一 裸機(jī)緩沖區(qū)溢出漏洞利用

我們需要覆蓋返回地址,也就是寫(xiě)入BP+4~BP+8這一部分。從溢出函數(shù)棧圖中可以看到Buffer的起始地址與BP的距離是0x14,而len就是返回地址的最后一位,所以len=Buffer與BP的距離+4,就是24(注意是10進(jìn)制)。

老師給了多個(gè)不同的樣本,Buffer大小不同,計(jì)算方式相同。

6 Qemu模擬運(yùn)行固件的獲取flag的截圖

6.1 首先,安裝QEMU

apt-get install的版本太老,沒(méi)有實(shí)驗(yàn)需要的架構(gòu)。因此采用源碼安裝:

wget https://download.qemu.org/qemu-7.0.0.tar.xz
tar xvJf qemu-7.0.0.tar.xz
cd qemu-7.0.0
sudo apt-get install ninja-build -y # ninja
sudo apt install libglib2.0-dev -y # glib-2.56 gthread-2.0
sudo apt install libpixman-1-dev -y # pixman-1
./configure --prefix=~/qemu-7.0.0/build --target-list=arm-softmmu --enable-debug
make
make install

我在~目錄下安裝QEMU,因此運(yùn)行configure時(shí)目錄采用~/qemu-7.0.0/build

安裝完成后,在~/qemu-7.0.0/build目錄下即可看到需要的可執(zhí)行文件。

./qemu-system-arm -M help查看是否有mps2-an386netduinoplus2。

【HUST】網(wǎng)絡(luò)攻防實(shí)踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實(shí)驗(yàn)|實(shí)驗(yàn)一 裸機(jī)緩沖區(qū)溢出漏洞利用

6.2 獲取flag

運(yùn)行elf文件:

~/qemu-7.0.0/build/qemu-system-arm -M netduinoplus2 -cpu cortex-m4 -m 16M -nographic -d in_asm,nochain -kernel ~/exp6/task1_01.elf -D log.txt

注意實(shí)驗(yàn)一要選netduinoplus2,否則有段錯(cuò)誤。

然后,輸入三個(gè)內(nèi)容:

  1. 學(xué)號(hào)后4位;
  2. 偏移長(zhǎng)度(我的是24);
  3. shellcode,也就是跳轉(zhuǎn)的函數(shù)地址,由于字節(jié)序的原因,需要從后往前填(也就是E1180008)。

就得到flag:

【HUST】網(wǎng)絡(luò)攻防實(shí)踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實(shí)驗(yàn)|實(shí)驗(yàn)一 裸機(jī)緩沖區(qū)溢出漏洞利用文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-494613.html

到了這里,關(guān)于【HUST】網(wǎng)絡(luò)攻防實(shí)踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實(shí)驗(yàn)|實(shí)驗(yàn)一 裸機(jī)緩沖區(qū)溢出漏洞利用的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全 | 揭秘網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn):探索互聯(lián)網(wǎng)發(fā)展史,守護(hù)數(shù)字世界的安全堡壘

    網(wǎng)絡(luò)安全 | 揭秘網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn):探索互聯(lián)網(wǎng)發(fā)展史,守護(hù)數(shù)字世界的安全堡壘

    大家好,我是沐塵而生。 互聯(lián)網(wǎng)發(fā)展史:數(shù)字世界的壯闊畫(huà)卷 從早期的ARPANET到今天的萬(wàn)物互聯(lián),互聯(lián)網(wǎng)經(jīng)歷了漫長(zhǎng)的發(fā)展過(guò)程。然而,隨著技術(shù)的進(jìn)步,網(wǎng)絡(luò)安全問(wèn)題也隨之而來(lái)。我們不僅要探索互聯(lián)網(wǎng)的壯闊歷程,更要理解其中的安全挑戰(zhàn)。 網(wǎng)絡(luò)攻防實(shí)戰(zhàn):保衛(wèi)數(shù)字領(lǐng)域

    2024年02月13日
    瀏覽(34)
  • 網(wǎng)絡(luò)安全實(shí)驗(yàn)室|網(wǎng)絡(luò)信息安全攻防學(xué)習(xí)平臺(tái)(腳本關(guān)1-6)

    網(wǎng)絡(luò)安全實(shí)驗(yàn)室|網(wǎng)絡(luò)信息安全攻防學(xué)習(xí)平臺(tái)(腳本關(guān)1-6)

    傳送門(mén): http://hackinglab.cn/ 點(diǎn)擊此處開(kāi)啟抓包,send ti repeater 模塊 腳本來(lái)源: https://blog.csdn.net/hzxtjx/article/details/125692349 使用requests庫(kù)向網(wǎng)站發(fā)送HTTP請(qǐng)求,并使用re模塊使用正則表達(dá)式從網(wǎng)站的HTML內(nèi)容中提取信息。所選的代碼塊定義了一個(gè)正則表達(dá)式模式r’/n(.*?)=i’。此模式

    2024年02月08日
    瀏覽(33)
  • 網(wǎng)絡(luò)安全攻防實(shí)驗(yàn):WPA-PSK口令攻擊

    網(wǎng)絡(luò)安全攻防實(shí)驗(yàn):WPA-PSK口令攻擊

    目錄 前言 一、實(shí)驗(yàn)原理 二、使用步驟 1.環(huán)境搭建 2.查看四個(gè)消息包 注:使用eapol篩選出四個(gè)包 ?編輯?查看Message1?編輯 查看Message2 查看Message3 查看Message4 3.使用程序破解口令 1)?????? 掌握WLAN的工作原理; 2)?????? 理解RSN的密鑰層次; 3)?????? 理解4次握手原理

    2023年04月08日
    瀏覽(34)
  • 虛擬網(wǎng)絡(luò)設(shè)備與網(wǎng)絡(luò)安全:深入分析與實(shí)踐應(yīng)用

    虛擬網(wǎng)絡(luò)設(shè)備與網(wǎng)絡(luò)安全:深入分析與實(shí)踐應(yīng)用

    在數(shù)字化時(shí)代??,網(wǎng)絡(luò)安全??成為了企業(yè)和個(gè)人防御體系中不可或缺的一部分。隨著網(wǎng)絡(luò)攻擊的日益復(fù)雜和頻繁??,傳統(tǒng)的物理網(wǎng)絡(luò)安全措施已經(jīng)無(wú)法滿足快速發(fā)展的需求。虛擬網(wǎng)絡(luò)設(shè)備??,作為網(wǎng)絡(luò)架構(gòu)中的重要組成部分,通過(guò)提供靈活的配置和強(qiáng)大的隔離能力???,

    2024年04月10日
    瀏覽(23)
  • 是否為網(wǎng)絡(luò)設(shè)備設(shè)置了統(tǒng)一的安全技術(shù)標(biāo)準(zhǔn)和最佳實(shí)踐?

    是否為網(wǎng)絡(luò)設(shè)備設(shè)置了統(tǒng)一的安全技術(shù)標(biāo)準(zhǔn)和最佳實(shí)踐?

    防火墻策略管理與安全技術(shù)標(biāo)準(zhǔn)及最佳實(shí)踐的探討 隨著信息化技術(shù)的快速發(fā)展以及企業(yè)、組織的業(yè)務(wù)規(guī)模不斷擴(kuò)展,網(wǎng)絡(luò)安全已經(jīng)成為了大家越來(lái)越關(guān)注的話題。防火墻作為一種基礎(chǔ)的網(wǎng)絡(luò)安全防護(hù)措施,其策略管理的重要性不言而喻。然而,在網(wǎng)絡(luò)設(shè)備中設(shè)置統(tǒng)一的安全技

    2024年04月09日
    瀏覽(54)
  • AD域安全攻防實(shí)踐(附攻防矩陣圖)

    AD域安全攻防實(shí)踐(附攻防矩陣圖)

    以域控為基礎(chǔ)架構(gòu),通過(guò)域控實(shí)現(xiàn)對(duì)用戶和計(jì)算機(jī)資源的統(tǒng)一管理,帶來(lái)便利的同時(shí)也成為了最受攻擊者重點(diǎn)攻擊的集權(quán)系統(tǒng)。 01、攻擊篇 針對(duì)域控的攻擊技術(shù),在Windows通用攻擊技術(shù)的基礎(chǔ)上自成一套技術(shù)體系,將AD域攻防分為信息收集、權(quán)限提升、憑證竊取、橫向移動(dòng)、權(quán)

    2024年01月19日
    瀏覽(20)
  • STM32+ESP8266(AT固件)連接阿里云物聯(lián)網(wǎng) 保姆級(jí)教學(xué)(附代碼)--1.創(chuàng)建產(chǎn)品和設(shè)備

    STM32+ESP8266(AT固件)連接阿里云物聯(lián)網(wǎng) 保姆級(jí)教學(xué)(附代碼)--1.創(chuàng)建產(chǎn)品和設(shè)備

    提示:這里是從實(shí)際應(yīng)用如何使用教學(xué)配置,未從原理講解,適合小白從零開(kāi)始到成功,比較有成就感 STM32+ESP8266(AT固件)連接阿里云物聯(lián)網(wǎng)系列保姆級(jí)教學(xué) 1. 創(chuàng)建產(chǎn)品和設(shè)備 2. 設(shè)置產(chǎn)品Topic數(shù)據(jù)和功能定義設(shè)備物模型數(shù)據(jù)顯示 3. 硬件連接+代碼修改 4. Web數(shù)據(jù)可視化 5.功能

    2024年04月25日
    瀏覽(61)
  • 【網(wǎng)絡(luò)攻防技術(shù)】實(shí)驗(yàn)八——SQL注入實(shí)驗(yàn)

    SQL注入是一種代碼注入技術(shù),它利用web應(yīng)用程序和數(shù)據(jù)庫(kù)服務(wù)器之間接口中的漏洞。當(dāng)用戶的輸入在發(fā)送到后端數(shù)據(jù)庫(kù)服務(wù)器之前未在web應(yīng)用程序中正確檢查時(shí),就會(huì)出現(xiàn)此漏洞。許多web應(yīng)用程序從用戶處獲取輸

    2024年02月08日
    瀏覽(16)
  • 網(wǎng)絡(luò)安全與攻防-常見(jiàn)網(wǎng)絡(luò)安全攻防

    網(wǎng)絡(luò)安全與攻防-常見(jiàn)網(wǎng)絡(luò)安全攻防

    目錄 攻擊手段防御策略 阻斷服務(wù)攻擊(DoS) 地址解析欺騙(ARP攻擊)(Address Resolution Protocol spoofing) 跨站腳本攻擊(XSS) SQL注入 跨站請(qǐng)求偽造(csrf) ?HTTPS中間人攻擊 小結(jié) 阻斷服務(wù)攻擊(DoS) 阻斷服務(wù)攻擊(Denial-of service attack),想辦法將目標(biāo)網(wǎng)絡(luò)資源用盡(自己的服

    2023年04月25日
    瀏覽(26)
  • 作業(yè)實(shí)踐一 網(wǎng)絡(luò)攻防環(huán)境的搭建,20222927

    作業(yè)實(shí)踐一 網(wǎng)絡(luò)攻防環(huán)境的搭建,20222927

    網(wǎng)絡(luò)攻防實(shí)踐以網(wǎng)絡(luò)攻防環(huán)境的搭建為基礎(chǔ),在有限的資源環(huán)境條件下,搭建一個(gè)專屬于自己的網(wǎng)絡(luò)攻防實(shí)驗(yàn)環(huán)境,可以進(jìn)行控制及重復(fù)的網(wǎng)絡(luò)攻防技術(shù)實(shí)驗(yàn)與實(shí)踐活動(dòng),使得對(duì)相關(guān)的基礎(chǔ)知識(shí)與底層機(jī)制、攻防技術(shù)方法有更深入的理解,并掌握攻防技術(shù)技能。網(wǎng)絡(luò)攻防環(huán)境

    2024年02月05日
    瀏覽(14)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包