-
-
[讨论] 不符合预期的栈exploit
-
发表于: 2020-7-17 19:18 4824
-
如图,简单的栈溢出攻击(关闭了系统ASLR,gcc关闭了栈保护并允许栈执行 -mpreferred-stack-boundary=2 -fno-stack-protector -z execstack )
(1)紫色为exploit覆盖返回地址位置,这里将原来的0xb7E21637覆盖为0xbfffed18 (该地址可以通过指定exp参数实现便宜。
(2)蓝色为shellcode,简单启动shell
(3)绿色 184,168,124等为exp分别提供184等参数时,控制的返回地址移动位置。
遇到的问题:
理论上,由于0xbffed18到shellcode首地址(0xbfffed54)之前都是nop (0x90),返回地址应该定位在nop区段都可以。
实际上,却只能控制在184,到168决定的,0xbfffed18到0xbfffed24这之间
然而gdb测试时,又允许在理论区间上。
这可能是哪方面原因引起的?
问题已解决,参考 【调试干扰的栈exploit】
不同返回地址exp情况,184,到168可行,124到164不可行
gdb情形,124到164也都可行
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2020-7-22 15:23
被SZUCEST编辑
,原因:
赞赏
他的文章
- [讨论] 惊人,Window11套壳安卓 4416
- [讨论] 安全 1936
- [原创] 调试干扰的栈exploit 5129
- [讨论] 不符合预期的栈exploit 4825
- [翻译] 微软Hyper-V与VMware的不兼容 5219
看原图
赞赏
雪币:
留言: