没有合适的资源?快使用搜索试试~ 我知道了~
win32缓冲区溢出实战
4星 · 超过85%的资源 需积分: 0 98 下载量 29 浏览量
2008-03-07
14:29:58
上传
评论
收藏 1.03MB PDF 举报
温馨提示
试读
15页
win32缓冲区溢出实战
资源详情
资源评论
资源推荐
幻影旅团溢出学习材料 cloie#www.ph4nt0m.org
Win32 缓冲区溢出实战
原文:《Intro to Win32 Exploits》
作者:Sergio Alvarez 2004.09.05
译者:cloie#ph4nt0m.org 2004.10.30
一、前序
很多次被朋友邀请写篇关于在Win32下Exploit的文章。一来是因为此
类文章中关于*nix 平台比较多,而Win32相对较少;二来是因为在Win32
中写exploit有些地方可能困难一点。以下我将用一个具体的简单例子,详
细分析漏洞的发现挖掘、调试以及exploit编写利用,这里选择'War-FTPd
vl.65' 的一个stack缓冲区溢出漏洞。
首先,需要准备以下实战工具:
python - www.python.org
pyOpenSSL - http://pyopenssl.sourceforge.net/
Ollydbg - http://home.t-online.de/Ollydbg/
OllyUni by FX of Phenoelit - http://www.phenoelit.de
War-Ftpd version 1.65 by jgaa - http://www.jgaa.com
Fuzzer vl .0 - http://hack3rs.org/~shadown/Twister/
( 译 者 注 )因为pyOpenSSL可以找到针对python 2.2.x的win32编译版,所
以python安装2.2.x会比较方便。
二、挖掘漏洞
能够实时调试在漏洞挖掘过程中,是非常重要的,可以知道究竟发生
了什么。下面用Ollydbg打开要调试的程序'War-FTPd vl.65':
♦运行 'Ollydbg'
♦File->Open (or press F3) (图一)
♦浏览到安装 'War-FTPd vl.65' 的目录然后选择
'war-ftpd.exe' file (图二)
♦Debug->Run (or press F9) (图三)
♦在War-Ftp 窗口菜单中运行->'Start Service'(图四)
启动程序后,可能会有些explaination,按照提示(shift+F7/F8/F9)跳过
即可。不管程序是由Ollydbg(其他调试工具也一样) 启动(Open)的,还是
附加(attached)方式的,进程都将被调试器挂起,我们需要使程序继续运行。
幻影旅团溢出学习材料 cloie#www.ph4nt0m.org
图一
图二
图三
幻影旅团溢出学习材料 cloie#www.ph4nt0m.org
图四
OK,现在War-FTPd已经运行了,接下来我们用fuzzer来帮助我们挖掘
软件漏洞:
C:\fuzzer>fuzzer.py
#####################################
# Net-Twister Fuzzer Module #
# Coded by Sergio 'shadown' Alvarez #
#####################################
Usage: C:\fuzzer\fuzzer.py <host> <port> <protocol>
protocols available: smtp, ftp, pop3
我们选择FTP模式进行测试:
C:\fuzzer>fuzzer.py
192.168.178.129 21 ftp
看到以下显示信息:
<**> It was suppose to recv something, but recv nothing CHECKIT! <**>
或者还有如下信息:
<**> Bug found!!! ;))
<**> -> Sending: USER
剩余14页未读,继续阅读
HappyTown
- 粉丝: 6
- 资源: 22
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论1