![實驗環(huán)境配置實驗資料_第1頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/14/6eeb8a17-6b11-4032-8dfc-69fe9f51f5c9/6eeb8a17-6b11-4032-8dfc-69fe9f51f5c91.gif)
![實驗環(huán)境配置實驗資料_第2頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/14/6eeb8a17-6b11-4032-8dfc-69fe9f51f5c9/6eeb8a17-6b11-4032-8dfc-69fe9f51f5c92.gif)
![實驗環(huán)境配置實驗資料_第3頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/14/6eeb8a17-6b11-4032-8dfc-69fe9f51f5c9/6eeb8a17-6b11-4032-8dfc-69fe9f51f5c93.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、實驗環(huán)境配置實驗資料實驗一實驗環(huán)境配置實驗一、實驗?zāi)康募耙蟊敬螌嶒炛饕且笮畔踩珜I(yè)學生熟悉常用的保密泄密分析軟件,及其環(huán)境配置等工作。本次課通過破解二進制文件使學生掌握常用的代碼分析工具,從而為以后進行造成泄密的系統(tǒng)漏洞進行分析研究奠定工具基礎(chǔ)。二、實驗環(huán)境裝有WindowsXPsp2的操作系統(tǒng),有VisualC+6.0編譯環(huán)境,另外需要安裝IDA,OllyDbg,LordPE、UltraEdit等軟件三、實驗步驟在VC6.0下運行附錄中所給的C源程序,如圖1所示。我們可以發(fā)現(xiàn)只有輸入正確的密碼1234567才能得到密碼驗證的確認,不管密碼輸入正確與否,能否跳出循環(huán)直接取決于main函
2、數(shù)中的If判斷uerificatinnilXii"!iit|引孫批h-IUJHJL4FFM-tEstFes*.*sMrtS1B5fthmisipwt*FFwltS_U*fri!tvil-tUvristftinelu<tr<stdliDh5tl<i&lu«e<lnslr*aMih>ihfincliidPstrjnji4kdrfinc-PASTWDED七政的BLintvffTtfl|>d33-mrd(gCmi*npss-irard)tntAnttipntl£at«d;AntkiDiftlcat«d&quo
3、t;EitrEHppjssuci-JrPASSMED);rrturnjnthrnticateti;iuiniCi<int心1如Jl-crKchar網(wǎng)弭,鴕時i如.im(priiiitfCplr-iiEEinfiutKass-iwd:"stdr»Fm袒U41iil_fjy-wrFgjp日pmwwWT*i1J;(priniLftliiLorrfclp-iS5wurtlfnJ;)P1E0(priiiitfCCcinqFrjtul-HtiDnlV*ulidvrparsedfhe>打開IDA,把由VC6.0得到的.exe文件直接拖進IDA,稍等片刻,IDA就會把二進制文件
4、翻譯成質(zhì)量上乘的反匯編代碼,如圖2所示,默認情況下,IDA會自動識別出main函數(shù),并用類似流程圖的形式標注出函數(shù)內(nèi)部的跳轉(zhuǎn)指令,如果按F12,IDA會自動繪制出更加專業(yè)和詳細的函數(shù)流程圖,如圖3所示HHL4,FFE;:priwtF5,ecxa«T,FFB*1VM4*F在IDA的圖形顯示界面中,用鼠標選中程序分支點,也就是我們要找的對應(yīng)于C代碼中的if分支點,按空格鍵切換到匯編指令界面,如圖4所示,光標仍然顯示高亮的這條匯編指令就是剛才在流程圖中看到的引起程序分支的指令。.tewtPWtflWS.text岫。何r.textWiQIQDC.Extgwigctext.text岫mu皿.t
5、extMH0EA.tewtBMtltlEA.text。頓ME6.textWi1QE6.lexliQIQEB.text0IM01OEB.textmQiQFO.textMUimOF3nruirnm:e.textDD4B1DFF.text®O01BF5.textWiQIQFS.text0MB1BF5.text0IMS1QF5.textmQiOF7.textcicuicnctif.text0IM010F?.textmB10F7shortIqc_4U1pushoffsets_IncorrectPa55;"incorrectpassword!?nMcallprintFaddgsp,hi
6、叩shortloc=OF5'F1OC.JI010E6:;CODEKBEF:Haln*6$rjpushoffsets_Congratulatio;"TongiratulatlonrvouhJivepassedtheCdllpi-intfaddMP,il叩shortloc:_iifl10F71OC_I|010FF::CODEKREF:J叩hurtlufc_lifl109F可以看到這條指令位于PE文件的.text節(jié),并且IDA已經(jīng)自動將該指令的地址換算成了運行時的內(nèi)存地址VA:0x004010C9(注意:不同平臺可能會有不同的地址)。網(wǎng)NiUpushofFsets_PleaseIn
7、putPa;'pleaseinputpassword:callprintFaddesp,*Ieh,ebp*uar_U0iipushecxpushofF與McallscanfaddESpjHleaedx,ebp*uar484p岷hpdxcallj_uerfy_p3sswordaddsp.Xmouebp+varJt,eaxcuppbp+,0*,*BlNW畦"GUDEHREF:j;mdin+B3fjpopMzL選在關(guān)閉IDA,換用OllyDbg進行動態(tài)調(diào)試來看看程序到底是怎樣分支的。用OllyDbg把PE文件打開,如圖所示國*遍口astyris棋y.Jj旦叫J_|Wj£|
8、M_Hi=地址1一六進制轉(zhuǎn)存1命夸904010B2PUSHOFFSETASCII%甘'0134010B7»EB540166G6CALLc-anf麗禎0HCB3C4跛ADDE£P,«頃§FCFEFFFILEftEDX.IEBP-40452PUSHEDKE83RiFPPFFFCALLeelOLBBStuarfiij>a®swQrd004010CBB3C404皿ESP.4004010CE8945FCHOUDUORDFIRSS:EEBP-4J,EfiW804S1QD1B37DFCWCMPDUORI>PTRSS:EBP-41,0BV7
9、4JESHORTBfMHinEg.pushASCI1""incorrectpssuordl3"H04010DCE8SFSieilBBCALLprintFCrintfU04010E183C40dADDEEP4004010E4AEB0FJMPSHORT004B10P5ASCII',ifioatuldition!YouIhaufipassedtht*weyification*0"004310E6>仙2&504200PUSHOFFSET9042528怵禎0EBEB60016600CALLprintfMW4H1WH1S3C4B4*DDESF&
10、#187;4HIM知*-MEB0Zjnf&hoki>EB7ELjMPEHOJnOB191S75004010F?>5FPOPEDI004010F8SEPOPESI004010F.SBPOPEEKS1C444麗蹈ADDE£P444HM4M11MM3BECCHPEBP.ESP卜EB睥戲如橫1GALL.uchlkcsp00401107-8BE5T10UESP,EBP找到main函數(shù)調(diào)用后,按F7單步跟入就可以看到真正的代碼了,我們也可以按快捷鍵Ctrl+G直接跳到有IDA得到的VA:0X004010C9處查看那條引起程序分支的關(guān)鍵指令。選中該指令,按F2下斷點,成功后,指
11、令的地址會被標記成不同顏色,按F9讓程序運行起來,這時候控制權(quán)會回到程序,OllyDbg暫時掛起。到程序提示輸入密碼的Console界面隨便輸入一個錯誤的密碼,回車確認后,OllyDbg會重新中斷程序,取回控制權(quán)密碼驗證函數(shù)的返回值將在EAX寄存器中,if()語句通過TESTEAX,EAXJEXXXXX兩條指令實現(xiàn)。如果我們把JE這條指令的機器代碼修改成JNE(非0則跳轉(zhuǎn)),那么整個程序的邏輯就會反過來:輸入錯誤的密碼會被確認,輸入正確的密碼反而要求重新輸入!也可以用另外一種方法:把TESTEAX,EAXt令修改成XOREAX,EAX1能改變程序流程,此時不論正確與否,密碼都將接受。00401
12、0D5JNESHORT004010ES一V保持長度P用NDg令埴充匯編關(guān)閉(5) 雙擊JE這條指令,將其修改成JNE,單擊"Assemble"按鈕將其寫入內(nèi)存。OllyDbg將會變指令翻譯成機器代碼后寫入內(nèi)存,原來內(nèi)存中的機器代碼74(JE)現(xiàn)在變成了75(JN日。而以上只是在內(nèi)存中修改程序,我們還需要在二進制文件中也修改相應(yīng)的字節(jié),這需要用到內(nèi)存地址VA與文件地址之間的對應(yīng)關(guān)系。用LordPE打開.exe文件,查看PE文件的節(jié)信息。(10)跳轉(zhuǎn)指令在內(nèi)存中的地址是VA=0x0040106E按照VA與文件地址的換算公式:文件偏移地址=虛擬內(nèi)存地址(NA-裝載基址(Image
13、Base)-節(jié)偏移=0x0040106E-0x00400000-(0x00001000-0x00001000)=0x106E也就是說這條指令在PE文件中位于距離文件開始處106E字節(jié)的地方(11)用UltraEdit按照二進制方式打開crack_me.exe文件,按快捷鍵Ctrl+C,輸入0x106E直接跳到JE指令的機器代碼處,將這一個字節(jié)的74(JE)修改成75(JN日,保存后重新運行可執(zhí)行文件,原本正確的密碼"1234567"現(xiàn)在反而提示錯誤了。OOOOOOlOhBSOD0000ODOD00OD40OD00OD00000000/3nQoriooaoh0000ODOD0
14、000000000;OOOOOOSOh00DOOD00OD00OD00OD00OD00DO000000;9.OOOOOlOhOEIFBADE00B409CD21B9014CCD215468;.?L7ThOOOOOOSOh69732070726F6772616D2063616E6E6F;isprogramcan:oooGoeah742062652072756E20696E20444F53ZO;tberuninDO:00000070hEDEF64652EODODOA2400000000000000;inode+.oooooosohE2AFF2F6A6CE9CA5A6CE9CA5A6CE9CA5:獐
15、蛇&演&演&演oooooogoh9DES97ASA7CE9CA525D292ASB6CE9CA5;'慢械浦與覓V或四、實驗結(jié)果認真分析實驗結(jié)果,并給出截圖加以說明。按要求寫出實驗報告。五、實驗思考請學生上網(wǎng)查詢軟件破解技術(shù),主要的破解方法及其原理,并對不同的破解方法做一比較分析。請思考軟件破解技術(shù)的關(guān)鍵所在(提示:巧妙設(shè)計斷點,尋找關(guān)鍵代碼段)附錄:#include<stdio.h>#include<iostream.h>#include<string.h>#definePASSWORD"1234567"intverfy_password(char*password)intanthenticated;anthenticated=strcmp(password,PASSWORD);returnanthenticated;voidmain()intvalid_flag=0;charpassword1024;whil
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 小學四年級數(shù)學三位數(shù)乘兩位數(shù)單元監(jiān)控訓(xùn)練題
- 信息安全運維月報
- 志愿填報指南
- 英語全球通行
- 傳媒融合電商
- 河南省鄭州市惠濟區(qū)2024-2025學年七年級上學期期末語文試題(解析版)
- 職中學生會申請書
- 銀行評級申請書
- 二級建造師之二建建設(shè)工程法規(guī)及相關(guān)知識題庫【全國】
- 初級銀行管理-銀行專業(yè)初級《銀行管理》模擬試卷2
- 廣西壯族自治區(qū)南寧市2024年七年級下學期語文期末試卷附答案
- 冀教版五年級數(shù)學下冊全冊課件【完整版】
- 微量注射泵安全使用和維護保養(yǎng)
- 高二物理人教版(2019)選擇性必修第一冊教學設(shè)計
- 《短視頻拍攝與制作》課件-2短視頻前期創(chuàng)意
- 污水處理廠運營維護移交 投標方案(技術(shù)方案)
- 部編版歷史八年級上冊 第八單元 教學設(shè)計
- 高中英語元宵節(jié)猜燈謎活動英文課件
- 家校合作共育課件
- 2023年全國報關(guān)員考試真題試卷及答案
- 新生兒氣胸穿刺
評論
0/150
提交評論