Advertisement

Responsive Advertisement

Buffer Overflow Prep Task 3

 

Task 3  oscp.exe - OVERFLOW2

Lặp lại các bước tấn công khai thác giống Task 2

1. Sửa lại file fuzzer.py kiểm tra tràn bộ đệm


Sau khi sửa xong mình làm lại như bước ở task 2
Tạo thư mục mona


Tiến hành chạy file fuzzer.py vừa sửa ở trên

Nhận thấy gửi 700 bytes đã dừng chương trình. 

2. Tìm badchar của chương trình

Sinh mã khai thác vì ở đây có 700 byte nên chỉ cần độ dài khoảng 600 từ

/usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 600
Sửa nội dung file exploit.py



Sau đó chạy file exploit.py và kiểm tra "log data" trả ra có vẻ 600 từ không khai thác được

Mình thử dần dần đến 1100 từ phát hiện thành công phát hiện điểm 634 bị tràn


Chỉnh sửa lại exploit.py



Chạy file exploit.py



Kiểm tra badchar
!mona bytearray -b "\x00"

Sau đó chạy tiếp
!mona compare -f C:\mona\oscp\bytearray.bin -a esp


Rò trên bảng ta có badchar sau: 00,23,3c,83 và ba

3. Kết Luận

Post a Comment

0 Comments