微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

如何为DNStracer v1.8.1 / 1.9利用此缓冲区溢出?

如何解决如何为DNStracer v1.8.1 / 1.9利用此缓冲区溢出?

我正在尝试复制j0lama发布的有关dnstracer v1.8.1中的缓冲区溢出的漏洞。

以下是我为设置环境所做的一些事情。

  1. 在Ubuntu 12.04上运行
  2. 使用sudo bash -c 'echo 0 > /proc/sys/kernel/randomize_va_space
  3. 在Ubuntu中关闭金丝雀
  4. 使用gcc-8 -m32 -g -no-pie dnstracer.c -o dnstracer -fno-stack-protector
  5. 重新编译为使用GDB删除堆栈保护器

以下是原始漏洞利用的链接https://www.exploit-db.com/exploits/42424

我的问题:

  1. 该漏洞似乎位于strcpy()中的main()中。但是,当我在调用EIP之前冻结程序时,strcpy指向main。当我查看J0lama的漏洞利用程序时,似乎他正在更改EIP的值。在main()怎么可能?我看错了strcpy吗?

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。