目录
描述
过程
描述
kali2020
win7 32位
过程
使用MSF下的工具pattern_create生成3000个随机字符串
root@kali:~# locate pattern_create
/usr/share/metasploit-framework/tools/exploit/pattern_create.rb
将生成的随机字符串放置到poc.py;注释原有的junk。
![](https://i-blog.csdnimg.cn/blog_migrate/063ab524556c2eae012f634ba242afac.png)
执行poc.py 同时打开win7开启debug;得到EIP为30624239
![](https://i-blog.csdnimg.cn/blog_migrate/1d5f43d8b12afb68e06f7ae264231fea.png)
![](https://i-blog.csdnimg.cn/blog_migrate/54e5eb2476a1af651b84f405b8066d77.png)
确认长度为809
/usr/bin/msf-pattern_offset