对ftpserver1.0的栈溢出漏洞测试

msf选择漏洞,设置参数,利用
image
image

winxp上ollydbg打开ftpserver,运行,报错,栈溢出成功
image

计算软件溢出的偏移地址

利用/usr/share/metaslpit-framework/tools/exploit目录下的pattern_create.rb脚本先生成500的字符串,然后将该字符串作为用户名内容发送给ftpsever程序,写出python代码如下图:
image

运行python文件,得到如下结果:
image

然后利用该目录下的pattern_offset.rb工具定位该溢出地址
image
编辑python文件进行验证:
image
image

可见溢出内容确实是bbbb的十六进制形式
image

查找JMP ESP指令

ctrl+e,选择任意一个dll,如下图选择kernel32,然后右键选择search for commend,输入jmp esp,定位到该指令地址,为7C86467B
image

或者选择search for all commend可查找到所有jmp esp指令,如图为shell32.dll的所有jmp esp指令地址,选中的为7D70FA1E
image

编写渗透程序

由上一步得到一个jmp esp指令地址为7D70FA1E,但由于该地址本身为小端模式,而发送参数使用的是大端模式,所以编写程序时将其倒过来编写 即\x1E\xFA\x70\x7D,防止esp指令地址偏移,加20个空指令\x90,然后后面加一个弹计算器的shellcode
image

运行,成功弹出计算器
image

原文地址:http://www.cnblogs.com/B0t1/p/16821571.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性