大家都知道string.h定义的strcpy函数存在严重的溢出漏洞
很多的人已经注意到这一点.
今天对strcpy,lstrcpyn函数试了一下
虽然没有strcpy那样的可以直接攻破前栈帧夺取返回地址并运行自己的代码~
但也可以攻破前栈帧夺取返回地址
在这里只对目标机子做强制关机指令
需要改的地方是在服务端源码处把注释恢复并把寄存器注释
理由你OD上的插件或者你自己编写的文件扫描程序找出[jmp eax]的机器码位置 替换shellcode的以下字符:
注意逆序~
光荣在于平淡,艰巨在于漫长
大家都知道string.h定义的strcpy函数存在严重的溢出漏洞
很多的人已经注意到这一点.
今天对strcpy,lstrcpyn函数试了一下
虽然没有strcpy那样的可以直接攻破前栈帧夺取返回地址并运行自己的代码~
但也可以攻破前栈帧夺取返回地址
在这里只对目标机子做强制关机指令
需要改的地方是在服务端源码处把注释恢复并把寄存器注释
理由你OD上的插件或者你自己编写的文件扫描程序找出[jmp eax]的机器码位置 替换shellcode的以下字符:
注意逆序~