【问题标题】:Send shellcode to interactive C program in Windows将 shellcode 发送到 Windows 中的交互式 C 程序
【发布时间】:2017-03-24 19:25:56
【问题描述】:

我正在尝试利用 C 程序中的缓冲区溢出漏洞,我可以控制 EIP,但我不知道如何将有效负载发送到程序。这是来源:

#include <cstdio>

int main() {
    char name[32];
    printf("Enter your name and press ENTER\n");
    scanf("%s", name);
    printf("Hi, %s!\n", name);
    return 0;
}

如何在名称变量中插入有效负载(BUFF + EIP + NOPs + Shellcode)? 在 Linux 中,它有些类似于 $(python -c 'print "BUFF + EIP + NOPs + Shellcode') 我如何在 Windows 中执行此操作?如果可能的话,使用 python 脚本。

谢谢。

【问题讨论】:

    标签: python c exploit


    【解决方案1】:

    如果管道功能不可用,您可以使用临时文件来管道负载。

    作为

    python -c 'print "BUFF + EIP + NOPs + Shellcode' > payload.txt
    vulnbrable_binary.exe < payload.txt
    

    【讨论】:

    • 谢谢,我可以在 cmd.exe 中完成,但是在 Immunity 中将
    • 在这种情况下,您可以从 cmd 外部启动进程,然后对其附加免疫。
    • 另外,在选择文件以免疫运行时,您可以指定命令行参数。您可以尝试在
    • 如果我使用 vulnbrable_binary.exe
    • 对于这个练习,我有源代码,但是当源不可用时,我需要找到一个可行的解决方案。感谢您的所有帮助。
    猜你喜欢
    • 1970-01-01
    • 2013-05-13
    • 1970-01-01
    • 1970-01-01
    • 2014-08-06
    • 2012-02-20
    • 1970-01-01
    • 1970-01-01
    • 2013-01-01
    相关资源
    最近更新 更多