Exploit 编写教程
文章平均质量分 96
漏洞利用开发
周无争
这个作者很懒,什么都没留下…
展开
-
Exploit编写教程2:跳转的多种姿势
在上节文章中,讲解了发现漏洞并构建有效 exploit 的基础知识。在使用的例子中, ESP 直接指向栈缓冲区的 Shellcode 开头,并且可以使用 语句来跳转到 Shellcode 。使用 是一个几乎完美的方法,但不是每次都那么容易。本节文章将讨论执行或跳转到 Shellcode 的其他方法,最后谈谈遇到较小的缓冲区如何应对。有以下方法可以执行 Shellcode :可能有多种方法跳转到 Shellcode ,也可能只有一种方法,也可能需要多种技术的组合。一个漏洞也很可能只会引发崩溃,不能利用。如原创 2022-06-09 21:49:40 · 2039 阅读 · 0 评论 -
Exploit编写教程1:栈溢出
Exploit编写教程1:栈溢出要点提示:复现环境首选 WinXP,因为没有 地址随机化ASLR,可以减少复现难度。ASLR在 Vista以上版本才有。用到的工具有:python3\pwntools\windbg\x32dbg\msfvenom造成崩溃后查看EIP是否为目标地址,使用 d esp 查看栈中的数据。直接使EIP指向ESP不会有效果,要使EIP指向 jmp esp 指令的地址。查看软件加载的DLL所在的地址范围,再使用 s 1a800000 l 1f200000 ff e4 查询该原创 2022-05-26 18:19:42 · 2268 阅读 · 2 评论