首页
社区
课程
招聘
[讨论] 不符合预期的栈exploit
发表于: 2020-7-17 19:18 4809

[讨论] 不符合预期的栈exploit

2020-7-17 19:18
4809


如图,简单的栈溢出攻击(关闭了系统ASLR,gcc关闭了栈保护并允许栈执行 -mpreferred-stack-boundary=2 -fno-stack-protector -z execstack )

(1)紫色为exploit覆盖返回地址位置,这里将原来的0xb7E21637覆盖为0xbfffed18 (该地址可以通过指定exp参数实现便宜。

(2)蓝色为shellcode,简单启动shell

(3)绿色 184,168,124等为exp分别提供184等参数时,控制的返回地址移动位置。


遇到的问题:

    理论上,由于0xbffed18到shellcode首地址(0xbfffed54)之前都是nop (0x90),返回地址应该定位在nop区段都可以。

    实际上,却只能控制在184,到168决定的,0xbfffed18到0xbfffed24这之间

    然而gdb测试时,又允许在理论区间上。


    这可能是哪方面原因引起的?

    问题已解决,参考 【调试干扰的栈exploit】


不同返回地址exp情况,184,到168可行,124到164不可行

gdb情形,124到164也都可行






[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2020-7-22 15:23 被SZUCEST编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//