之前用metasploit IE8在xp_sp3试验的时,中文版系统一直不行。后来找了些资料,发现是因为msvcrt.dll版本问题导致的。在操作windbg后,手动找到了对应的指令(没使用mona)。具体的解决方法为:
1、修改msf目录下ropdb下的msvcrt.xml中的rop链。一共为3条
基地址改为77be0000即改为base=“0x77be0000”
其实其他的偏移地址是不变的,按地址统一改成该地址基地址就可以了。
2、剩下的两条为倒数两条指令
.... offset=“0x00143ad9” PUSHAD #retn ....
......offset=“0x00041025” ptr to 'push esp #ret ....可以将ie附加后,具体反汇编看看
3、上面修改的只是msf通用的rop,最后一步是要修改具体的exploit中的地址,msf将rop链分开了吧
比如在msf找到ms13-090 exp,找到对应xp_sp3的stack_pivot
将其中的指令分别修改为0x77dfd801以及0x77be5ed5
希望对大家研究uaf有点用。

本文详细介绍了如何通过修改ROP链和exploit中的地址来解决Metasploit在XP_SP3中文版系统中因MSVCRT.dll版本问题导致的实验失败问题。包括了修改msvcrt.xml文件、附加IE并反汇编查看等步骤,最终实现了成功实验。
9041

被折叠的 条评论
为什么被折叠?



