【原创】一文搞懂缓冲区溢出漏洞
2022-12-20 22:4:10 Author: www.freebuf.com(查看原文) 阅读量:6 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

希望该篇文章能够由浅入深把缓冲区溢出彻底解释清楚。

除非你是一个能快速反汇编、阅读和理解shellcode的高手,不然我绝不会建议你只是去利用一个漏洞或者直接运行它,万一它是攻击者留下的后门呢?

很多人包括我在内,实际上在学了web安全,尤其是免杀后,一直在担心自己的电脑会不会已经被人安了后门,而我们难免会下载网上的渗透工具,破解工具等有非常高风险的东西,如果我们能够反汇编它们,或许能发现一些有趣的东西。

概念

buffer overflow 为缓冲区溢出,程序中没有仔细检查用户输入的参数,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。

攻击

基础的攻击环境,就不帮各位准备了,实际上搭环境有些时候非常重要,就像程序员需要先学习调试,再搞高级编程一样。

我目前的环境为windows xp sp3、ID、IDA6.5、windbg、mona、PEview、OD 全都是神器。

1648369696_624020200fa55740e56f5.png!small?1648369707616

这次我们攻击的目标是Easy RM to MP3 27.3.700(https://www.exploit-db.com/exploits/10619),虽然显示的是windows xp sp 2,实际上作为软件漏洞,很多在高版本下依然能被利用,主要原因是我们需要的jmp esp汇编指令地址经常是处于系统自身的dll中,而不同版本系统的dll实际上是有区别的,可能低版本下能够在dll中找到jmp esp,而高版本就不行了

下载完后会有一个安装程序.

1648369761_62402061b9aa36b7eeecc.png!small?1648369774361

1648369771_6240206bcc27fbb8aba99.png!small?1648369783016

1648369813_624020957de3e16744d05.png!small?1648369824541

1648369824_624020a034cad195954ae.png!small?1648369835419

1648369837_624020ad8dcd8e432d680.png!small?1648369848660

1648369843_624020b31e441c8206dbc.png!small?1648369854744

1648369854_624020be421629fe2a1f6.png!small?1648369865093

1648369862_624020c65099c0f8c4e04.png!small?1648369876221

准备制作一个.m3u文件 让该程序打开.

1648369877_624020d555326db5766cd.png!small?1648369891254


文章来源: https://www.freebuf.com/vuls/326398.html
如有侵权请联系:admin#unsafe.sh