说是题目,其实就是飞秋0day 233
之前虽然听说过各种windows的pwn
软件停止更新已久,保护都没开,是比较古老的玩意儿了
于是很容易搜到各种POC
例如0x49D03F处的整形溢出


v54是输入进来的字符串,因此可以提供4294967295=0xffffffff=-1从而使memcpy发生缓冲区溢出的异常,然后通过覆盖SEH的方式进行利用
通过cyclic生成字符串填入,可以测出溢出点的偏移7382+4
然后在7382的位置填入ROP的地址
SEH的利用方式
因为异常处理handler的第二个参数esp+8正好是异常结构的地址EstblisherFrame,即偏移7382的位置

因此地址可以填充pop+pop+retn的ROP,从而回到原栈
再在7382的位置填充jmp $+6即可跳过ROP地址,执行后面的shellcode
代码:
char

本文介绍了如何利用SEH(Structured Exception Handling)在飞秋0day漏洞中进行缓冲区溢出攻击。通过找到溢出点偏移并构造ROP链,覆盖SEH handler来控制程序执行流程,最终执行shellcode获取shell。
最低0.47元/天 解锁文章
1909

被折叠的 条评论
为什么被折叠?



