私は、offensive-security.com から Backtrack クラスを使用した侵入テストを受講しており、Ability Server のバッファー オーバーフロー エクスプロイトに取り組んでいます。EIP を正常に上書きして、シェルコードにジャンプできます。ただし、デバッガーでシェルコードを調べ始めると、シェルコードから壊れます。悪い文字を排除したことはほぼ 100% 確信しています。送信前のシェルコードと、送信後のデバッガーのシェルコードを比較したところ、それらは同一でした。
imgurアルバムから写真を投稿しなければならないことをお詫びします。私はstackoverflow.comに慣れていないので、ストリートの信用を得るまで写真を投稿することはできません.
写真はバッファオーバーフローアルバムにあります。(唯一のアルバム) http://edwardmcfellon.imgur.com/
{写真 1}ここでは、EIP に設定されたブレーク ポイントがあります。これまでのところ、すべて順調です。
{写真 2}プログラムを続行すると、シェル コードにジャンプします。すべてはまだ良いです。
{写真 3}プログラムが POP EBX を実行すると、シェルコードが壊れてしまい、これが私の問題です。
{写真4}これが壊れた後の行き先です。
どんな助けでも大歓迎です。参考までに、私はバッファオーバーフローを書くのが初めてで、なぜこれが起こっているのか、そして将来それを防ぐ方法を理解しようとしています. 前もって感謝します。