首页
社区
课程
招聘
[求助]真~新人学习 Linux (x86) Exploit 开发系列教程的的几个问题,求各位师傅指点
发表于: 2018-6-1 17:39 4532

[求助]真~新人学习 Linux (x86) Exploit 开发系列教程的的几个问题,求各位师傅指点

2018-6-1 17:39
4532
1.Linux (x86) Exploit 开发系列教程之三(Off-By-One 漏洞 (基于栈))
    这个实验整了两天了,在我做的过程中,出现了下面的问题
    
   eip好像并没有被控制,按照另外一篇帖子,也是相同的问题Linux平台OffByOne(基于栈)漏洞请问各位师傅,这个是什么问题?
   这个实验的问题比较多
   1)请问各位师傅,下面的这两个参数是什么意思
   
      我本机上找到了下面这个,参数对应哪一个地址?
    readelf -s libc.so.6 | grep system
    
   readelf -s libc.so.6 | grep exit
   
  2)还是关于参数的问题
  这个参数,我记得前面是‘bin/sh’的地址,在前面的实验中也成功找到了,但是这个实验由于ASLR开启,它每次都在变,我已经试过了,那么这个参数该怎么确定?他这个exp好像也没讲,求师傅指点。
  3)很迷的问题
  最后编写脚本爆破,可以停下来,但是没有出现shell,是不是和第二个问题有关?截图如下



谢谢各位师傅了!!!

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (12)
雪    币: 60
活跃值: (314)
能力值: ( LV3,RANK:35 )
在线值:
发帖
回帖
粉丝
2
1.我猜是你跳到的shellcode地址偏移没算好,系统根据编码找不到对应的指令,具体什麽原因可能要自己研究
2.exit和system在libc中的偏移量,libc  base  address  +  function  offset就会是真正的地址
3.应该是0x3d170和0x32fc0,我猜的拉,我通常都用pwntools的工具拿offset
4./bin/sh字串要嘛自己写,要嘛在libc中找,同个版本的libc  /bin/sh偏移是固定的,同样可以用pwntools找offset,具体可以看一下别人的writeup
5.不知道确切原因,debug也是pwn的一环,加油呗
2018-6-1 17:52
0
雪    币: 5676
活跃值: (1303)
能力值: ( LV17,RANK:1185 )
在线值:
发帖
回帖
粉丝
3
我建议你不要对着别人的exp直接调,最好自己理解了然后用自己的思路写
2018-6-1 18:47
0
雪    币: 791
活跃值: (404)
能力值: ( LV4,RANK:51 )
在线值:
发帖
回帖
粉丝
4
返無歸一 1.我猜是你跳到的shellcode地址偏移没算好,系统根据编码找不到对应的指令,具体什麽原因可能要自己研究 2.exit和system在libc中的偏移量,libc base address + ...
谢谢大佬的真诚建议,我回去试试
2018-6-2 20:33
0
雪    币: 791
活跃值: (404)
能力值: ( LV4,RANK:51 )
在线值:
发帖
回帖
粉丝
5
直接写难度太大了,一个星期前,我还不知道pwn是啥_(:з」∠)_我想的是先调出来再自己写,一直以来的文化课都这么学的_(:з」∠)_成了习惯了
2018-6-2 20:38
0
雪    币: 791
活跃值: (404)
能力值: ( LV4,RANK:51 )
在线值:
发帖
回帖
粉丝
6
返無歸一 1.我猜是你跳到的shellcode地址偏移没算好,系统根据编码找不到对应的指令,具体什麽原因可能要自己研究 2.exit和system在libc中的偏移量,libc base address + ...
成功了,谢谢大佬,你说的2.3.4都是对的,"/bin/sh/"是固定值,我用了上次实验的那个,跑出来了,非常感谢
2018-6-3 15:08
0
雪    币: 328
活跃值: (39)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
7
你第一个EIP都指向栈段了,说明已经劫持控制流了啊,二楼dalao的猜测也不是不无道理,或许你需要在仔细看看你的东西了
2018-6-3 17:46
0
雪    币: 791
活跃值: (404)
能力值: ( LV4,RANK:51 )
在线值:
发帖
回帖
粉丝
8
ninebianbian 你第一个EIP都指向栈段了,说明已经劫持控制流了啊,二楼dalao的猜测也不是不无道理,或许你需要在仔细看看你的东西了
好的,谢谢老哥
2018-6-4 14:36
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
实验课在做这个,同遇到第一个问题,连返回地址都是一样的,现在不知道怎么解决可以交流一下吗?
2018-6-11 23:32
0
雪    币: 791
活跃值: (404)
能力值: ( LV4,RANK:51 )
在线值:
发帖
回帖
粉丝
10
落flowers 实验课在做这个,同遇到第一个问题,连返回地址都是一样的,现在不知道怎么解决可以交流一下吗?
参考楼上大佬的提议,可以做出结果的
2018-6-12 21:09
0
雪    币: 74
活跃值: (82)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
第一个问题..我做的时候在gdb调试环境下,通过set  args  传入参数,然后执行  c  命令让程序直接跑,是可以溢出并执行shellcode的...说明我的偏移都是算对了的...
但是我直接跑  exp.py  竟然没成功。。。
2018-6-19 20:52
0
雪    币: 74
活跃值: (82)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
tmacfalcon 第一个问题..我做的时候在gdb调试环境下,通过set args 传入参数,然后执行 c 命令让程序直接跑,是可以溢出并执行shellcode的...说明我的偏移都是算对了的... 但是我直接跑 e ...
晕死。。重启虚拟机后exp又可以了
2018-6-20 07:53
0
雪    币: 791
活跃值: (404)
能力值: ( LV4,RANK:51 )
在线值:
发帖
回帖
粉丝
13
tmacfalcon 晕死。。重启虚拟机后exp又可以了[em_16]
计算机玄学。。。这几天深有感触,接触的越多,莫名其妙的结果越多,发现自己不会的越多
2018-6-20 12:47
0
游客
登录 | 注册 方可回帖
返回
//