-
-
[求助]exploit开发教程第七章-Exploitme1
-
发表于: 2017-6-9 21:10 3403
-
本人新手,包括发的这篇文章中还有没解决的问题,请多指点。
今天登录又重新学习了一遍【 安于此生 】 老师发的 exploit开发教程第七章-Exploitme1 (''ret eip'' overwrite),边学别做。过程简单记录如下:
首先在电脑上搭设了试验环境(win7--64),所需软件按照教程下载安装即可;(记得编译 exploitme1.exe 时禁掉 GS 和 DEP 保护)。按照教程进行到用 !py mona jmp -r ESP -m kernel32.dll 查找 JMP ESP 指令地址时,出现情况:
得到的结果和原帖不一致,windbg下使用命令:lm 检查后发现有ntdll.dll 。
于是换了动态链接库为 ntdll.dll 查找还是未果
(原因尚不清楚,请多指点),最后干脆不用 mona 命令了,直接用 windbg 的查找指令s 在 lm 命令结果中找到 FF E4 的地址。用python修改 name.dat编写一段打开计算器的 shell, 最终实验结果与教程一致。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
看原图
赞赏
雪币:
留言: