0day 第10章 --攻擊異常處理突破GS(2)
阿新 • • 發佈:2018-12-18
實驗原理:
傳入引數過長,直到覆蓋掉SEH控制代碼。將SHE控制代碼覆蓋為shellcode地址即可。
實驗環境:
Winxp sp3 vs2010 Release版本、禁用優化、多了後面2個“否”(這樣編譯的程式就出現strcpy和strcat函數了,便於分析) 僅僅是這兩個否,之後的程式分析就和書中一樣了! 傳說中的關閉safeseh的方法。。。
源程式:
用200個’\x90’進行測試 OD載入程式,在呼叫test()函式之前,記錄下此時的返回地址00141071和EBP為 0012FF7C 進入,首先單步看到security_cookie的值:0xAAA8d089 出現strcpy和strcat函數了。strcpy(buf,input)的的input地址是0x00403000,buf地址是0x0012FEA0