-
-
[求助]0day书中,第四章靶机更换成XP SP3后,无法利用漏洞(无法弹出计算器)
-
发表于: 2017-6-11 20:08 3669
-
由于书中要求的靶机是win2000和winxp SP2,由于手头没有。想想就算是SP3 的话只要找出JMP ESP的绝对地址,然后更改POC,应该也能成功。
1、没有用书中提供的metasploit,用的是kali里的metasploit
2、然后找出ntdll.dll中的JMP ESP,绝对地址为 。并且更改POC.rb文件中的targets,在后面新加一条['windows xp sp3',{'ret'=>0x7C93FCD8}]。执行后,提醒exploit failed:no encoders encoded the buffer successfully;exploit completed,but no session was created.并且我的靶机并没有任何反应。
3、网上查了资料,可能是payload中默认给的200不够大,于是改为300。'space' =>300,执行后提示exploit completed,but no session was created。并且靶机程序崩溃,但是并没有弹出计算器。
不知道我哪一步出了问题。有没有大神解答~~
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
他的文章
看原图
赞赏
雪币:
留言: