如何解决如何为DNStracer v1.8.1 / 1.9利用此缓冲区溢出?
我正在尝试复制j0lama发布的有关dnstracer v1.8.1中的缓冲区溢出的漏洞。
以下是我为设置环境所做的一些事情。
- 在Ubuntu 12.04上运行
- 使用
sudo bash -c 'echo 0 > /proc/sys/kernel/randomize_va_space
在Ubuntu中关闭金丝雀
- 使用
gcc-8 -m32 -g -no-pie dnstracer.c -o dnstracer -fno-stack-protector
重新编译为使用GDB删除堆栈保护器
以下是原始漏洞利用的链接:https://www.exploit-db.com/exploits/42424
我的问题:
- 该漏洞似乎位于
strcpy()
中的main()
中。但是,当我在调用EIP
之前冻结程序时,strcpy
指向main。当我查看J0lama的漏洞利用程序时,似乎他正在更改EIP
的值。在main()
怎么可能?我看错了strcpy
吗?
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。