首页
社区
课程
招聘
[原创]缓冲区溢出漏洞那些事:验证与危害判定篇
发表于: 2022-12-15 10:20 14644

[原创]缓冲区溢出漏洞那些事:验证与危害判定篇

2022-12-15 10:20
14644

首发:https://sec-in.com/article/2022

环境信息

系统:kali、Windows 11

工具:x64dbg、ERC.Xdbg插件、python、msfvenom、ncat、Code with Mu

测试代码

测试发现,程序接收到过多的信息会导致程序崩溃,猜测可能存在缓冲区溢出漏洞

测试程序正常运行,会启动一个终端

为方便查看,在send函数处下断点,这样发送完一次数据后会中断,方便观察到程序在崩溃前接收到的数据访问是多少

程序在460-470崩溃了

更改测试规则,看到发送466程序崩溃了

进一步验证

看到发送466数据,异常暂停,但数据未溢出到EIP暂时无法利用

增加测试,逐步增加数据发现469时EIP无变化而当发送470数据EIP出现了41(A的16进制,先进后出原则)

证明了469后的数据可被利用

这种测试有点慢,换插件试试

先来500个测试代码看看效果(因为以确认了具体数值,实际测试会大很多)

命令:ERC --pattern c 5000 

在日志模块会看到输出

备注:未设置插件工作目录的话,默认会在插件所在目录输入测试代码文件

此命令可自定义工作空间路径:ERC --config SetWorkingDirectory 盘符:\自定义路径\

EIP 70413670  (字符串:pA6p)

根据EIP 值的字符串格式定位

ERC --pattern o pA6p 

可以看到469直接出现了


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2024-3-21 11:57 被梦幻的彼岸编辑 ,原因:
收藏
免费 3
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//