-
-
[讨论] 不符合预期的栈exploit
-
2020-7-17 19:18 4242
-
如图,简单的栈溢出攻击(关闭了系统ASLR,gcc关闭了栈保护并允许栈执行 -mpreferred-stack-boundary=2 -fno-stack-protector -z execstack )
(1)紫色为exploit覆盖返回地址位置,这里将原来的0xb7E21637覆盖为0xbfffed18 (该地址可以通过指定exp参数实现便宜。
(2)蓝色为shellcode,简单启动shell
(3)绿色 184,168,124等为exp分别提供184等参数时,控制的返回地址移动位置。
遇到的问题:
理论上,由于0xbffed18到shellcode首地址(0xbfffed54)之前都是nop (0x90),返回地址应该定位在nop区段都可以。
实际上,却只能控制在184,到168决定的,0xbfffed18到0xbfffed24这之间
然而gdb测试时,又允许在理论区间上。
这可能是哪方面原因引起的?
问题已解决,参考 【调试干扰的栈exploit】
不同返回地址exp情况,184,到168可行,124到164不可行
gdb情形,124到164也都可行
[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界
最后于 2020-7-22 15:23
被SZUCEST编辑
,原因:
赞赏
他的文章
看原图