堆栈溢出漏洞cve linux,堆栈溢出漏洞机理

不知道能写出来多少东西,反正最近我是没时间研究堆栈,而且对于OD的使用我也是纯白一个。大学的时候汇编课程是每周第一节,老师也没激情,都是睡过去了,现在发现有用了,⊙﹏⊙b汗,溢出方式利用我只知道有两种一种是覆盖异常处理结构的栈溢出利用方式,还有一种是覆盖栈中函数返回地址,这些原理都可以从sploit中看到,我的感觉就是sploit中的已有的***载荷用处都不大,而新的漏洞的更新可能远远慢于系统与软件补丁的更新,因此有使用OD自己寻找漏洞或者研究漏洞的必要性,然后自己使用ruby编写源代码。稍后我会更新***载荷模板。至于分析漏洞吗,难度太高,有时间我试一试吧,另外不了解win的堆栈保护机制,其实成功率挺低的,不过如果这样也能成功,那兴奋不是一点半点。而且我也不用揪着C不放,利用sploit,用ruby就好了,小白的快乐~

下面是一个利用返回地址的栈溢出代码示例:#include

void foo(char *bar)

{

char c[8];

strcpy(c,bar);//没有进行边界检查,从而存在栈溢出漏洞

}

int main()

{

char array[] ="ABCDABCDABCD\x18\xFF\x18\x00";

foo(arrar);

return 0;

}

92543a6481c51cd7f3a00233a08545c6.png在这个图中可以看出来最后将返回地址改成了字符串的起始地址,因此如果可以控制字符串,替换成shellcode,就可以利用该漏洞了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值