metasploit xp_sp3中文版系统rop修改

本文详细介绍了如何通过修改ROP链和exploit中的地址来解决Metasploit在XP_SP3中文版系统中因MSVCRT.dll版本问题导致的实验失败问题。包括了修改msvcrt.xml文件、附加IE并反汇编查看等步骤,最终实现了成功实验。

之前用metasploit IE8在xp_sp3试验的时,中文版系统一直不行。后来找了些资料,发现是因为msvcrt.dll版本问题导致的。在操作windbg后,手动找到了对应的指令(没使用mona)。具体的解决方法为:

1、修改msf目录下ropdb下的msvcrt.xml中的rop链。一共为3条

基地址改为77be0000即改为base=“0x77be0000”

其实其他的偏移地址是不变的,按地址统一改成该地址基地址就可以了。

2、剩下的两条为倒数两条指令

.... offset=“0x00143ad9”  PUSHAD #retn ....

......offset=“0x00041025”  ptr to 'push esp  #ret ....可以将ie附加后,具体反汇编看看

3、上面修改的只是msf通用的rop,最后一步是要修改具体的exploit中的地址,msf将rop链分开了吧

比如在msf找到ms13-090 exp,找到对应xp_sp3的stack_pivot

将其中的指令分别修改为0x77dfd801以及0x77be5ed5


希望对大家研究uaf有点用。吐舌头


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值