第一次写文章,由于rank值一直没有上去(一直搞不懂看雪的rank值获取途径,主要还是懒),所以现在还是临时会员。就把文章发在这里。 调试器:OllyDbg 平台:windows10 x64(poc作者的实验平台是Windows 10 x86) 软件没有开启ASLR和dep,在IMAGE_OPTIONAL_HEADER.DllCharacteristics字段为0.这是一个极其简单的漏洞。 因为是客户端程序,从WSARecv下断点。断下后发现数据大小为0x5dc。
观察pBuffer参数这是一个结构体,其中接受数据的地址,下断点,会直接断在memcpy函数中,观察栈,进行栈回溯。 在0x00565865下断点。 发现这个时候栈已经分配向上观察代码,会发现0x56583B处有一个sub esp,0x42c。此处便是栈分配的地址,栈的大小为0x42c而数据大小为0x5dc,所以造成栈溢出,因为没有开启ASLR和DEP,shellcode的编写就简单多了,不过我没写。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课