首页
社区
课程
招聘
[求助]在覆盖了跳板地址的返回地址之后布置“shellcode header”,引导处理器跳转到位于缓冲区真正的shellcode中去,书看到这儿代码没跑起来
发表于: 2018-3-30 16:00 3463

[求助]在覆盖了跳板地址的返回地址之后布置“shellcode header”,引导处理器跳转到位于缓冲区真正的shellcode中去,书看到这儿代码没跑起来

2018-3-30 16:00
3463
请问0day安全:软件漏洞分析技术的3.3  缓冲区的组织的第三种组织方式的ret之后是什么代码?我现在覆盖了返回地址为跳板地址以后跳不到位于缓冲区的真正的 shellcode 那。

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 1176
活跃值: (1264)
能力值: ( LV12,RANK:380 )
在线值:
发帖
回帖
粉丝
2
其实了解汇编和函数调用方式就行了,,,没看过这本书  看图说话  ret时的这个地址  就是你要执行的地址  也就是xip    你要保证更改后的ret地址  是你shellcode所在的首地址  然后确保shellcode没问题  就ojbk了
2018-3-30 16:09
0
雪    币:
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
注意图3.3.1的第三种方式有两段shellcode,一段大的一段小的,那段小的jmp  esp-X的机器码是什么?
2018-3-30 16:16
0
雪    币: 3848
活跃值: (642)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
第三种方式就是在第二种的基础上增加一次跳转到shellcode
2018-3-30 16:19
0
雪    币: 1176
活跃值: (1264)
能力值: ( LV12,RANK:380 )
在线值:
发帖
回帖
粉丝
5
它这个jmp  esp  指的是jmp到esp去    esp里保存了要执行的shellcode        fe  e4
2018-3-30 16:19
0
雪    币:
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
经我的环境测试以下代码就是合适的shellcode  header:
83ECA8    sub  esp,  -58
FFE4    jmp  esp
栈高参考自发生溢出的函数的栈帧高度。
2018-3-30 20:43
0
雪    币: 486
活跃值: (1202)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
7
jmp  esp这种的操作要DEP不能开启,不知道是否开启了
2018-4-22 11:44
0
雪    币: 245
活跃值: (80)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
这本书我没看过,但看样子应该是ret地址处填充jmp  esp的gadget,然后ret的下一地址处填asm('sub  esp,0x28;jmp  esp')    (nx没开启的话)
2018-4-26 20:56
0
游客
登录 | 注册 方可回帖
返回
//