首页
社区
课程
招聘
[讨论]第一天玩溢出漏洞
发表于: 2013-4-15 23:06 5536

[讨论]第一天玩溢出漏洞

2013-4-15 23:06
5536

首先并不像failwest的帖子一样,那么简单,看了一下他那个是2007年的 也难怪啊,现在微软对溢出也有相应的防护
比如security_check_cookie,safeseh 等保护
想绕过还是有一定的难度的
找了一些资料,也折腾半天,给大家整个demo出来
此demo 是xx和xx的修改版本
对溢出感兴趣的同学可以玩玩
我溢出成功了,绕过了security_check_cookie,但是总感觉很侥幸
能绕过成功的 ,一起讨论啊


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 6
支持
分享
最新回复 (6)
雪    币: 967
活跃值: (1138)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
2
能弹出messagebox的就ok
2013-4-15 23:07
0
雪    币: 411
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
3
没有考虑cookie问题,直接覆盖的SEH,通过未知模块call [ebp + N]绕过的safeSEH,XPSP3下测试成功。

写的python脚本 test.7z

password.txt

上传的附件:
2013-4-18 17:52
0
雪    币: 967
活跃值: (1138)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
4
是的 如果没有cookie 那么就不需要这么做了,如果我没有用try cache 也就是没有seh 你还能搞定不?
2013-4-18 20:11
0
雪    币: 411
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
5
我也是初学者,各种漏洞利用了解的不是很多。
如果没有自己添加try catch的话,可以覆盖系统默认的seh节点来利用吧。可以试一试,呵呵。
2013-4-18 20:33
0
雪    币: 411
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
仔细看了一下,假如程序中没有加入你自己的seh的话,应该是可以覆盖默认的seh节点来利用的。
2013-4-18 20:55
0
雪    币: 334
活跃值: (92)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
7
作个标记,以后看
2013-4-19 16:36
0
游客
登录 | 注册 方可回帖
返回
//