静态ida挖掘出漏洞后遇到样本执行不到漏洞函数的解决办法

本文介绍了一种寻找能够触发软件漏洞样本的方法。通过对目标程序使用IDA进行静态反汇编,并修改漏洞函数入口为int3指令,利用自写脚本调用程序处理不同样本,当程序崩溃时即找到触发漏洞的样本。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


常常挖掘漏洞时,先通过ida静态反汇编来查看程序的流程,具体污染源数据的处理等,有时找到了漏洞,但是用样本测试时却发现


手头上面的样本根本执行不到触发漏洞的函数,这种尴尬让人情以何堪....


方法: 对于文件类型的:先将漏洞函数的开头修改成int 3 指令保存,然后找各种样本,自己写个小脚本调用程序去处理这些样本,要是程序挂了....


那么恭喜你 说明就找到了触发漏洞函数的样本了...


网络类型的类似....也可以修改成int3 后,点击程序的各种操作,或者给它发包处理....


用这种方法终于把前面博客中提到的xx堆溢出找到了...嘿嘿



评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值