1

私は、offensive-security.com から Backtrack クラスを使用した侵入テストを受講しており、Ability Server のバッファー オーバーフロー エクスプロイトに取り組んでいます。EIP を正常に上書きして、シェルコードにジャンプできます。ただし、デバッガーでシェルコードを調べ始めると、シェルコードから壊れます。悪い文字を排除したことはほぼ 100% 確信しています。送信前のシェルコードと、送信後のデバッガーのシェルコードを比較したところ、それらは同一でした。

imgurアルバムから写真を投稿しなければならないことをお詫びします。私はstackoverflow.comに慣れていないので、ストリートの信用を得るまで写真を投稿することはできません.

写真はバッファオーバーフローアルバムにあります。(唯一のアルバム) http://edwardmcfellon.imgur.com/

{写真 1}ここでは、EIP に設定されたブレーク ポイントがあります。これまでのところ、すべて順調です。

{写真 2}プログラムを続行すると、シェル コードにジャンプします。すべてはまだ良いです。

{写真 3}プログラムが POP EBX を実行すると、シェルコードが壊れてしまい、これが私の問題です。

{写真4}これが壊れた後の行き先です。

どんな助けでも大歓迎です。参考までに、私はバッファオーバーフローを書くのが初めてで、なぜこれが起こっているのか、そして将来それを防ぐ方法を理解しようとしています. 前もって感謝します。

4

2 に答える 2

0

おそらく ESP はスタックの外側を指しているため、POP EBX 命令は無効なメモリから読み取ろうとしてしまいます。

于 2013-01-13T16:01:16.883 に答える
0

必ず NOP スライドを含めてください。エクスプロイトの安定性が向上します

于 2013-01-11T18:21:54.100 に答える