-
-
[原创]缓冲区溢出漏洞那些事:验证与危害判定篇
-
发表于: 2022-12-15 10:20 14644
-
首发:https://sec-in.com/article/2022
环境信息
系统:kali、Windows 11
工具:x64dbg、ERC.Xdbg插件、python、msfvenom、ncat、Code with Mu
测试代码
测试发现,程序接收到过多的信息会导致程序崩溃,猜测可能存在缓冲区溢出漏洞
测试程序正常运行,会启动一个终端
为方便查看,在send函数处下断点,这样发送完一次数据后会中断,方便观察到程序在崩溃前接收到的数据访问是多少
程序在460-470崩溃了
更改测试规则,看到发送466程序崩溃了
进一步验证
看到发送466数据,异常暂停,但数据未溢出到EIP暂时无法利用
增加测试,逐步增加数据发现469时EIP无变化而当发送470数据EIP出现了41(A的16进制,先进后出原则)
证明了469后的数据可被利用
这种测试有点慢,换插件试试
先来500个测试代码看看效果(因为以确认了具体数值,实际测试会大很多)
命令:ERC --pattern c 5000
在日志模块会看到输出
备注:未设置插件工作目录的话,默认会在插件所在目录输入测试代码文件
此命令可自定义工作空间路径:ERC --config SetWorkingDirectory 盘符:\自定义路径\
EIP 70413670 (字符串:pA6p)
根据EIP 值的字符串格式定位
ERC --pattern o pA6p
可以看到469直接出现了
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2024-3-21 11:57
被梦幻的彼岸编辑
,原因:
赞赏记录
参与人
雪币
留言
时间
_重黎
为你点赞~
2023-4-2 12:59
伟叔叔
为你点赞~
2023-3-18 00:09
一笑人间万事
为你点赞~
2023-1-10 12:52
赞赏
他的文章
- [原创]物联网安全:基础篇 4117
- 威胁情报小课堂:阻止活跃勒索软件的感染 2176
- [翻译]发现利用 Facebook 和 MS 管理控制台实施的 Kimsuky APT 攻击 7055
- 威胁情报小课堂:LockBit Black 2052
- 威胁情报小课堂:Nitrogen 2076
看原图
赞赏
雪币:
留言: