如何使用堆栈缓冲区溢出进行攻击
How can I use a stack buffer overflow to make an attack
我是一名 IT 安全专业的学生,我必须写一篇关于真实案例中的漏洞的论文。我选择了一个允许在 Windows 下创建图标的小应用程序,它容易受到堆栈缓冲区溢出的影响。
我已经不得不对练习脚本进行操作(将 shell 代码注入到可在 Linux 命令行中使用的脚本中,等等),但从未在实际应用程序中进行过。
能不能帮我利用这个漏洞进行某种"attack"或者执行一个当时不应该执行的程序功能?
我还没有尝试逆向代码,我将尝试找到程序存储我用来使其崩溃的长字符串的位置,该变量的内存大小以及 return 地址.
我在 Vulnerability Lab 上寻找易受攻击的应用程序时发现了这个应用程序:https://www.vulnerability-lab.com/get_content.php?id=1609
您也可以从此link下载该应用程序(该漏洞在上一版本中仍然存在):http://www.aha-soft.com/iconlover/
PS : 我学IT Security才一年半,算是初学者。对不起,如果我的文字中有一些错误,我是法国人。这是我在这个论坛上的第一个post,我希望我做得很好。
已经有现成的漏洞可以完成你对 iconlover 的要求。参见 here。该脚本强制应用程序打开 calculator.exe,这表明存在非常严重的安全问题。
您可以为 RCE 修改给定的 shellcode 或执行恶意程序(假设您已经有某种形式的目标系统访问权限。)
我是一名 IT 安全专业的学生,我必须写一篇关于真实案例中的漏洞的论文。我选择了一个允许在 Windows 下创建图标的小应用程序,它容易受到堆栈缓冲区溢出的影响。 我已经不得不对练习脚本进行操作(将 shell 代码注入到可在 Linux 命令行中使用的脚本中,等等),但从未在实际应用程序中进行过。 能不能帮我利用这个漏洞进行某种"attack"或者执行一个当时不应该执行的程序功能?
我还没有尝试逆向代码,我将尝试找到程序存储我用来使其崩溃的长字符串的位置,该变量的内存大小以及 return 地址.
我在 Vulnerability Lab 上寻找易受攻击的应用程序时发现了这个应用程序:https://www.vulnerability-lab.com/get_content.php?id=1609
您也可以从此link下载该应用程序(该漏洞在上一版本中仍然存在):http://www.aha-soft.com/iconlover/
PS : 我学IT Security才一年半,算是初学者。对不起,如果我的文字中有一些错误,我是法国人。这是我在这个论坛上的第一个post,我希望我做得很好。
已经有现成的漏洞可以完成你对 iconlover 的要求。参见 here。该脚本强制应用程序打开 calculator.exe,这表明存在非常严重的安全问题。
您可以为 RCE 修改给定的 shellcode 或执行恶意程序(假设您已经有某种形式的目标系统访问权限。)