❽⁄₇ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 深入剖析JMP ESP原理

        郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。

🔋 点赞 | 能量注入 ❤️ 关注 | 信号锁定 🔔 收藏 | 数据归档 ⭐️ 评论 | 保持连接💬

🌌 立即前往 👉 晖度丨安全视界🚀

▶ 信息收集
▶ 漏洞检测
初始立足点 ➢  深入剖析JMP ESP原理 ➢🔥🔥🔥
▶ 权限提升
▶ 横向移动
▶ 报告/分析
▶ 教训/修复

目录

1.ESP寄存器在函数返回时的特殊位置

1.1 复习核心载荷结构

1.1.1 再次复习 Python 漏洞利用代码 (42928.py)

1.1.1.1 核心载荷分析

1.1.2.2 POST请求构造

1.2  核心问题剖析

1.2.1 完整的原理剖析

1.2.1.1 构造恶意数据

1.2.1.2 栈内存状态变化图

1.2.1.3 详细执行流程

1.2.2 如何找到JMP ESP指令地址?

方法1:在系统DLL中搜索

方法2:使用已知通用地址

方法3:通过调试器获取

1.2.3 执行时间线与ESP变化(重要)

1.2.3.1 详细的内存布局图

1.2.3.2 执行流程验证

1.2.3.3 形象比喻

①快递中转站

②地铁换乘系统

1.2.3.4 技术细节:寄存器状态变化

1.2.4 防御视角:如何阻止这种攻击

1.3 总结核心要点

欢迎❤️ 点赞 | 🔔 关注 | ⭐️ 收藏 | 💬 评论


1.ESP寄存器在函数返回时的特殊位置

      本例以Sync Breeze Enterprise(这是一个文件管理同步软件)为目标,对其漏洞利用分析与修改,并最终利用,利用缓冲区溢出漏洞,类似漏洞编号:CVE-2017-14980。

      之前的一系列文章写的是,如果寻找漏洞利用的脚本,并利用缓冲区溢出原理加以利用,按照实际测试环境的情况修改脚本后编译为可执行文件,最终拿到反向shell。主要要非常了解栈结构、出入栈原理,以及shellcode的结构等。但,这里有一个核心问题不知道你们有没有想过:

      “为什么覆盖了返回地址后,当执行漏洞利用文件时,返回地址指向的不是shellcode的地址,而是JMP ESP指令?”

     ② “为什么返回地址指向JMP ESP指令,就能执行我们的shellcode?”

      至少,我脑袋中想到了这个很细节、但有非常核心的问题!那么,我们试试把它弄懂。


1.1 复习核心载荷结构

1.1.1 再次复习 Python 漏洞利用代码 (42928.py)

      在此复习42928.py源代码,开始进行分析。


1.1.1.1 核心载荷分析

      重点看漏洞利用脚本中的HTTP服务器模块,通过构造特殊的 POST请求 触发缓冲区溢出。以下是核心代码段的解读:

代码片段 说明
offset = "A" * 780 创建780个字符“A”作为偏移量填充,用于覆盖缓冲区直至返回地址位置
JMP_ESP = "\x83\x0c\x09\x10" 跳转指令,指向内存地址 0x10090c83(JMP ESP),用于重定向执行流。

这里具体的是,在偏移量780处,使用内存地址为0x10090c83的JMP ESP指令覆盖指令指针。

shellcode = "\x90"*16 + msf_shellcode

Shellcode构造:16个NOP指令(\x90)作为滑道 + 实际负载代码

这个shellcode的作用是执行攻击者想要运行的恶意操作,比如:打开反向Shell连接、执行任意命令等。

结构

[缓冲区填充] → [覆盖返回地址,跳转至JMP ESP地址] → [执行NOP滑道] → [运行Shellcode]

1.1.2.2 POST请求构造

      漏洞利用通过HTTP POST的请求体携带来发送恶意载荷:

POST请求结构如下:

POST /login HTTP/1.1
Host: <目标IP>
Content-Type: application/x-www-form-urlencoded
Content-Length: <长度>

username=<偏移量><JMP_ESP><NOP滑道><Shellcode>&password=A

1.2  核心问题剖析

为什么返回地址指向JMP ESP指令,就能执行我们的Payload?

1.2.1 完整的原理剖析

1.2.1.1 构造恶意数据
攻击数据结构:
[低地址] [填充数据] [JMP ESP地址] [NOP滑块] [Payload] [剩余填充] [高地址]
         ↑              ↑              ↑         ↑
     填满缓冲区    覆盖返回地址    安全缓冲    恶意代码
1.2.1.2 栈内存状态变化图
函数返回前栈布局:
高地址
├─────────────────┤
│    Payload      │ ← 实际在返回地址之后
├─────────────────┤
│    NOP滑块      │
├─────────────────┤ ← ESP移动到这里(ret执行后)
│  JMP ESP地址    │ ← 返回地址(被覆盖)
├─────────────────┤ ← ESP初始位
源码来自:https://pan.quark.cn/s/41b9d28f0d6d 在信息技术领域中,jQuery作为一个广受欢迎的JavaScript框架,显著简化了诸多操作,包括对HTML文档的遍历、事件的管理、动画的设计以及Ajax通信等。 本篇文档将深入阐释如何运用jQuery达成一个图片自动播放的功能,这种效果常用于网站的轮播展示或幻灯片演示,有助于优化用户与页面的互动,使网页呈现更加动态的视觉体验。 为了有效实施这一功能,首先需掌握jQuery的核心操作。 通过$符号作为接口,jQuery能够迅速选取DOM组件,例如$("#id")用于选取具有特定ID的元素,而$(".class")则能选取所有应用了某类class的元素。 在选定元素之后,可以执行多种行为,诸如事件监听、样式的变更、内容的更新以及动画的制作等。 关于“一个基于jQuery的图片自动播放功能”,首要任务是准备一组图片素材,这些素材将被整合至一个容器元素之中。 例如,可以构建一个div元素,将其宽度设定为单张图片的尺寸,再借助CSS实现溢出内容的隐藏,从而构建出水平滚动的初始框架。 ```html<div id="slider"> <img src="image1.jpg" alt="Image 1"> <img src="image2.jpg" alt="Image 2"> <!-- 更多图片内容... --></div>```接着,需要编写jQuery脚本以实现图片的自动切换。 这通常涉及到定时器的运用,以设定周期性间隔自动更换当前显示的图片。 通过使用`.fadeOut()`和`.fadeIn()`方法,能够实现图片间的平滑过渡,增强视觉效果。 ```javascript$(document).re...
根据原作 https://pan.quark.cn/s/eb05e63067ef 的源码改编 Vulkan在现代图形编程领域被视为一种高效且低层级的API,它赋予开发者对硬件资源的直接支配权,从而在游戏开发、专业级渲染以及计算密集型应用中达成卓越的性能表现。 MoonVulkan作为一个针对Vulkan API的Lua语言绑定库,显著简化了使用Lua来编写Vulkan图形程序的过程。 Lua作为一种轻量级脚本语言,因其语法精炼且易于集成,经常被应用于游戏开发以及其他需要快速构建原型设计的场景。 MoonVulkan的核心宗旨是将Vulkan的强大功能引入Lua编程环境,使得开发者能够借助Lua的简洁语法来处理复杂的图形作业。 这个库提供了一套完整的Vulkan函数和结构体的Lua接口,使得Lua程序员可以直接运用Vulkan API的各类功能,例如构建设备、管理交换链、提交命令缓冲区等操作。 在MoonVulkan框架内,开发者可以运用Lua的动态属性,例如在执行期间检查错误、执行条件性判断以及循环操作,这些在C++或C语言中通常需要编写大量的辅助代码才能完成。 再者,得益于Lua的脚本特性,MoonVulkan支持热更新机制,即在程序运行过程中可以调整图形逻辑,无需对整个项目进行重新编译。 在运用MoonVulkan时,有几个关键性概念需要掌握:1. **Vulkan的初始化设置**:必须配置Vulkan实例,这是所有Vulkan操作的基础环节。 这包含选取物理设备(代表GPU)、构建一个恰当的实例配置,并妥善处理所需的扩展和层。 2. **表面的构建**:在桌面平台环境下,这通常涉及与窗口系统的互动,以获取一个象征屏幕输出的VkSurfaceKHR对象。 3. **图形与计算队列的选择...
评论 39
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

晖度丨安全视界

你的鼓励将是我创作的最大动力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值