专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
目录
相关文章推荐
计算机与网络安全  ·  安全设备入围厂商集成测试方案 ·  18 小时前  
如东新媒体  ·  警惕!这样的短信近期频繁出现! ·  19 小时前  
如东新媒体  ·  警惕!这样的短信近期频繁出现! ·  19 小时前  
国家文物局  ·  2025年度国家自然科学基金文物联合基金项目 ... ·  2 天前  
国家文物局  ·  2025年度国家自然科学基金文物联合基金项目 ... ·  2 天前  
51好读  ›  专栏  ›  看雪学苑

Android 渗透测试学习手册(八)ARM 利用

看雪学苑  · 公众号  · 互联网安全  · 2017-03-01 18:00

正文

请到「今天看啥」查看全文


  • 接下来,我们只需要配置 QEMU,指定目标为 ARM,最后充分利用它。 因此,我们将简单地解压缩归档文件,访问该目录并执行以下命令:

    ./configure --target-list=arm-softmmu
    make && make install

  • 一旦 QEMU 成功安装,我们可以下载 ARM 平台的 Debian 镜像来进行利用练习。 所需下载列表位于 http://people.debian.org/~aurel32/qemu/armel/

  • 这里我们将下载格式为 qcow2 的磁盘映像,它是基于 QEMU 的操作系统映像格式,也就是我们的操作系统为 debian_squeeze_armel_standard.qcow2 。 内核文件应该是 vmlinuz-2.6.32-5-versatile ,RAM 磁盘文件应该是 initrd.img-2.6.32-versatile 。 一旦我们下载了所有必要的文件,我们可以通过执行以下命令来启动 QEMU 实例:

    qemu-system-arm -M versatilepb -kernel vmlinuz-2.6.32-5- versatile -initrd initrd.img-2.6.32-5-versatile -hda debian_squeeze_armel_standard.qcow2 -append "root=/dev/sda1" --redir tcp:2222::22

  • redir 命令只是在登录远程系统时使用端口 2222 启用 ssh。
    一旦配置完成,我们可以使用以下命令登录到 Debian 的 QEMU 实例:

    ssh root@[ip address of Qemu] -p 2222

  • 登录时会要求输入用户名和密码,默认凭据是 root:root 。一旦我们成功登录,我们将看到类似如下所示的屏幕截图:

  • 8.3 基 于 栈 的 简 单 缓 冲 区 溢 出

    简单来说,缓冲区是存储任何类型的数据的地方。 当缓冲区中的数据超过缓冲区本身的大小时,会发生溢出。 然后攻击者可以执行溢出攻击,来获得对程序的控制和执行恶意载荷。

    让我们使用一个简单程序的例子,看看我们如何利用它。 在下面的截图中,我们有一个简单的程序,有三个函数: weak ShouldNotBeCalled main 。 以下是我们试图利用的程序:

    在整个程序运行期间,从不调用 ShouldNotBeCalled 函数。

    漏洞函数简单地将参数复制到名为 buff 的缓冲区,大小为 10 字节。

    一旦我们完成程序编写,我们可以使用 gcc 编译它,如下一个命令所示。 此外,我们将在这里禁用地址空间布局随机化(ASLR),只是为了使场景稍微简单一些。 ASLR 是由 OS 实现的安全技术,来防止攻击者有效地确定载荷的地址并执行恶意指令。 在 Android 中,ASLR 的实现始于 4.0。 你可以访问 http://www.duosecurity.com/blog/exploit-mitigations-in-android-jelly-bean-4-1 了解所有 Android 安全实施。

    echo 0 > /proc/sys/kernel/randomize_va_space gcc -g buffer_overflow.c -o buffer_overflow







    请到「今天看啥」查看全文