|
[求助]符号表是什么意思?
如果你是指IDA或WinDBG的符号表话,有了符号表在调试或反汇编时可以看到函数名,不然就只是看到一个模块的偏移量。微软有一个symbol服务器,专门用来下载符号表。如果知道函数名,你就可以在网上或官方文档中找到函数的详细说明,这在逆向和调试时很有帮助。 |
|
SEH利用失败原因排查【结帖】
最后还是自问自答吧,感谢“双黄连你跟板蓝根”大佬的提示,我在csdn上找到xp sp2的调试符号表的补丁包,用ida加载ntdll.dll并导入ntdll.pdb文件,这样可以查看到所有函数名。ntdll.7c9378a1函数名为RtlIsValidHandler()。这是safeSEH保护措施的一个函数,会判断SEH处理函数指针是否合法,SSLEAY32.dll和oledlg.dll都未启用SafeSEH,所以能跳转到其pop命令执行,而shell32.dll启用了SafeSEH,但是又不在Safe SEH表中,所以TtlIsValidHandler()返回0(溢出SEH失败)。本问题出现的原因还是因为自己对SafeSEH的理解有偏差。参考http://yllen.lofter.com/post/30e12f_6793d49 |
|
[原创]小白对《深入浅出 ms06-040》的实践与扩展
大佬,请教一下你的XP SP2最后写出exp来了吗,因为有GS,而且两次调用NetpwPathCanonicalize,第二次调用会影响到那个未初始化的变量长度,导致溢出长度不太好控制。msf的ms06-040模块里给的注释好像也是说的DOS攻击。
最后于 2020-4-25 16:05
被Jmp_e5p编辑
,原因:
|
|
[求助]ms06-040 能否溢出xp sp2
大佬,你的问题解决了吗,我也碰到这个问题了。我XP SP2netapi32.dll的版本是5.1.2600.2180,查补丁是未更新的。wcscat也确实能溢出字符串,但是溢出的长度没法控制,调试时可以淹没到返回地址,但是直接运行就不能,另外漏洞函数里还开启了GS保护,但没开启SEH。所以也没法绕过,试了书上的通用exp也不行。 |
|
12.5 利用.NET挑战DEP 环境问题
强大,居然成功了 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值