首页
社区
课程
招聘
[求助]0day书中,第四章靶机更换成XP SP3后,无法利用漏洞(无法弹出计算器)
发表于: 2017-6-11 20:08 3669

[求助]0day书中,第四章靶机更换成XP SP3后,无法利用漏洞(无法弹出计算器)

2017-6-11 20:08
3669

由于书中要求的靶机是win2000和winxp SP2,由于手头没有。想想就算是SP3 的话只要找出JMP ESP的绝对地址,然后更改POC,应该也能成功。

1、没有用书中提供的metasploit,用的是kali里的metasploit

2、然后找出ntdll.dll中的JMP ESP,绝对地址为 。并且更改POC.rb文件中的targets,在后面新加一条['windows xp sp3',{'ret'=>0x7C93FCD8}]。执行后,提醒exploit failed:no encoders encoded the buffer successfully;exploit completed,but no session was created.并且我的靶机并没有任何反应。

3、网上查了资料,可能是payload中默认给的200不够大,于是改为300。'space' =>300,执行后提示exploit completed,but no session was created。并且靶机程序崩溃,但是并没有弹出计算器。


不知道我哪一步出了问题。有没有大神解答~~





[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//