无名 发表于 2022-5-8 19:13:15

【HR】Binary安全 PWN

这里主要写linux下binary安全相关的
涉及内容:栈(Stack)的attack利用,主要是栈溢出(Stack Overflow)attack
什么是pwn?[玫瑰][玫瑰]
自行百度
分步来讲的话
= = 大概可以概括为以下几点:
debug丶利用成功
攻破
控制
Linux下ELF文件
ELF文件的是Linux下的可执行文件,与Windows下exe文件不同可以用File命令查看你的文件格式:
如图1不过这里有一个很有趣的地方,由于File命令依据文件头判断文件类型,Linux的后缀名并不影响File命令判断文件是ELF文件(即使a.out已经变成了a.zip)
不过在文件夹窗口里双击这个.zip, 就会发现:这个ELF文件已经被当成压缩包打开 (这和win似乎很像)
可见在修改后缀名的过程中,干扰了系统对于文件打开方式的识别= =如图2
ELF文件的结构如图3
现在我们再重新审视一下"a.out"这个可执行文件
我们刚刚一不小心把它用压缩包的方式打开(如上图)我们看到一堆奇怪的文件:
.got
.got
.plt
.plt
.text

这些文件实际上代表着这个ELF文件在磁盘里的 一个个 “节”(Section)

而当ELF被映射进内存中的时候, 就有了段(Segment)
如图4
在这里再详细扯一点段与节的东西(嘛 = =, 因为我个人学的时候感觉这块知识对于后面影响挺大的)
先扯一下: 段是比节大的qaq
这里来一个非常非常经典且重要的图,有请:图5
从这张图我们可以到,
.data
.bss
.got
.plt节
都被映射到了Data(数据)段而.rodata .text .init ELF Header
被映射到了Code(代码)段这是为什么呢?
前三个节 (懒得仔细写了) 有一个共同的特征:可读可写。
因为用户数据是要保存在这里的,如果它不可写的话,显然不彳亍= = 。
很显然,你也不能让它可执行,这样用户就可以写入任意数据并执行了(永远不要相信用户的输入是安全的)
后四个节是代码部分,往往是小程序自己的一些东西,所以他是可读可执行,但不可以写= =
最后, >__<, 再来个图6;)
图片太多[泪]没称号很难受,下一贴继续[玫瑰][玫瑰]
http://cdn.u1.huluxia.com/g4/M01/DE/C2/rBAAdmJiuzGAAol1AADjhvZxeQQ322.jpghttp://cdn.u1.huluxia.com/g4/M01/DE/C2/rBAAdmJiuzKAPwwdAAGu_3RPrOw790.pnghttp://cdn.u1.huluxia.com/g4/M01/DE/C2/rBAAdmJiuzKAMVDeAADzP2tP_4c229.jpghttp://cdn.u1.huluxia.com/g4/M01/DE/C2/rBAAdmJiuzOAH4WVAACP8WxK6jc781.jpghttp://cdn.u1.huluxia.com/g4/M01/DE/C2/rBAAdmJiuzSAer-OAADVa7PBm7Q875.pnghttp://cdn.u1.huluxia.com/g4/M01/DE/C2/rBAAdmJiuzSAc5D-AAFA-0tXa7M355.pnghttp://cdn.u1.huluxia.com/g4/M01/DE/C2/rBAAdmJiuzWAc8xWAAA2GPhE2YQ302.jpg
页: [1]
查看完整版本: 【HR】Binary安全 PWN