漏洞挖掘方法之静态扫描+经典栈溢出实例
发布时间:2021-01-16 13:38:51 所属栏目:大数据 来源:网络整理
导读:这篇文章是关于漏洞挖掘的一种方法—静态扫描潜在危险函数。为了使文章内容充实有干活,笔者在自己使用静态扫描发现的漏洞中选择一个经典栈溢出来讲解,包括对该溢出的挖掘过程,利用方法,shell?code构造等。 Part?Ⅰ静态扫描方法论及工具开发 漏洞挖掘的方
代码: 0:000:x86>??0x1360b0-0x00135c7c? Evaluate?expression:?1076?=?0x00000434 由此得出在我们构造的数据的0x00000434-4个字节处的一个DWORD值就是我们可控EIP的值,下面我们验证这一结论,保存我们刚才构造的那个文件,然后用WinHex打开,编辑偏移0x00000434字节处的一个DWOR值这里注意大小端的问题?: 然后保存这个文件,然后再用这个文件来触发刚才的场景,看一下EIP是否如我们预料的为0x004142430: 可以看到,EIP已经是我们期望的0x00414243了,好吧,到这里这个溢出点已经被我们完全掌握了,到此为止这已经是一个完美的可利用溢出了,下面就是要写ShellCode来达到利用溢出的目的了。 看雪众测:http://ce.kanxue.com 看雪论坛:http://bbs.pediy.com/ ? ? -----微信ID:ikanxue----- 看雪?安全 ?持续关注安全16年,专业为您服务! (编辑:青岛站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐