首页
社区
课程
招聘
[求助]关于异常处理溢出的问题
2009-7-18 15:17 3738

[求助]关于异常处理溢出的问题

2009-7-18 15:17
3738
看了《0day安全》一书,上面讲到windows异常处理机制可以被用来做溢出(书中第183页左右)。书上描述的一个例子,这个例子中对应的shellcode地址直接固定为0x0012fe98。

    关于这一点,我认为在实际操作中貌似不太好用。因为在一些情况下,每次执行程序时,这个地址是变化的,那么此时应该怎么确定这个地址呢?

    老实说,我现在正遇到这种情况,也就是虽然我可以指定异常处理函数的地址,但是shellcode地址每次都是变化的,因此感觉极其郁闷,还望各位加以指点。

谢谢

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

收藏
点赞0
打赏
分享
最新回复 (3)
雪    币: 722
活跃值: (123)
能力值: ( LV12,RANK:300 )
在线值:
发帖
回帖
粉丝
轩辕小聪 7 2009-7-19 16:45
2
0
覆盖异常处理函数地址为一个一个堆中的地址,然后使用heap spray使这个地址为shellcode所占据。
雪    币: 429
活跃值: (1875)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
riusksk 41 2009-7-19 20:30
3
0
那并不是直接定为那个地址,而是字符串拷贝后,寻找复制后90909090起始地址,即SHELLCODE起始地址
雪    币: 243
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wwwljc 2009-7-21 10:27
4
0
谢谢各位,问题已经解决。

在调试中发现shellcode的地址已经压栈,因此通过一些技巧可以取出这个地址,从而执行shellcodeO(∩_∩)O~
游客
登录 | 注册 方可回帖
返回