首页
社区
课程
招聘
[原创] getOverFlowOffset工具更新, 支持对开启了PIE的程序提取覆盖偏移
2019-10-25 08:56 1729

[原创] getOverFlowOffset工具更新, 支持对开启了PIE的程序提取覆盖偏移

2019-10-25 08:56
1729

工具 的功能介绍。

 

更新的地址:getOverFlowOffset v2.0

  • 现在工具更新了。

    • 支持对开启了PIE的程序进行分析。(脚本会自动根据输入的地址,解析出正确的漏洞函数返回地址)
    • 修复了一些bug。
  • 使用样例

    • We now support tracking the program enabling PIE. The example in example_bin/pwn200_PIE
      $ python getOverFlowOffset.py 0x00000632 example_bin/pwn200_PIE
      [*] example_bin/pwn200_PIE is 32 bits
      [*] PIE is enabled
      [*] Found a leak function: write
      [*] Found the leaked address 0x565556c2, we can leave
      [*] The real vul_ret_address is:0x56555632
      [+] Found offset to the EBP is 108.
      [+] THe offset to the RET_ADDR is 112 (32bits) or 116 (64bits).
      
    • For the program without PIE. The example in example_bin/xdctf15-pwn200
      $ python getOverFlowOffset.py 0x080484BD example_bin/xdctf15-pwn200
      [*] example_bin/xdctf15-pwn200 is 32 bits
      [*] no PIE
      [+] Found offset to the EBP is 108.
      [+] THe offset to the RET_ADDR is 112 (32bits) or 116 (64bits).
      

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

收藏
点赞3
打赏
分享
最新回复 (1)
雪    币: 19582
活跃值: (60093)
能力值: (RANK:125 )
在线值:
发帖
回帖
粉丝
Editor 2019-10-25 09:19
2
0
感谢分享!
游客
登录 | 注册 方可回帖
返回