日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 人工智能 > 循环神经网络 >内容正文

循环神经网络

16进制的两位数转换不了 matlab_跟小黑学漏洞利用开发之16进制字符转换

發布時間:2023/12/19 循环神经网络 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 16进制的两位数转换不了 matlab_跟小黑学漏洞利用开发之16进制字符转换 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.


Hello Every Boby!
又是一篇緩沖區漏洞利用的文章,本文我們將繼續使用vulnserver漏洞練習程序中—HTER指令,它與前一篇Unicode類似。LTER緩沖區轉換為Unicode,而HTER緩沖區轉換為十六進制,讓我們一起來看看發生這種轉換時發生什么,以及如何完成我們的漏洞利用程序。遇到有些小伙伴說進行漏洞利用開發必須使用immunity Debugger嗎?其實沒有規定必須使用,我希望在此系列更多分享關于漏洞利用思維層面東西。畢竟殊勝因緣,一通百通。
所以此篇我使用X64dbg調試器完成漏洞利用開發。
POC攻擊
讓我們用python漏洞重新創建POC,并執行它。然后再次引發崩潰,詳情如圖所示:


發送3000字節的A引發應用程序崩潰。但是,EIP被AAAAAAAA代替41414141。嘗試發送了不同的字符串到緩沖區,以進一步觀察應用程序的情況。基于此,我們觀察到緩沖區以某種方式被轉換為十六進制字節,而不是ASCII。


“二分法”分析偏移量
由于緩沖區已轉換為十六進制字節!mona pc或者使用msf-pattern命令生成的唯一字符串不起作用。因此,我使用了“二分法”確定偏移量。我沒有發送3000 A,而是花了1500 A和1500B。


如圖所示,EIP被’BBBBBBBB’,因為我們已知B有1500字節。


我們重復上述操作調整幾次,發現偏移量在2041字節;下面為修正過后的代碼。(注意:由于緩沖區已轉換為16進制,因為使用覆蓋offset字節應該是8個B,而不是之前4個。)


運行修正后的代碼EIP被8個B準確覆蓋。


至此為了將執行流程重定向到C緩沖區,我們可以使用曾經用過指令“!mona jmp -r esp”,找到包含JMP ESP地址。為此我們使用之前第一個地址即0x625011AF。(注意:由于我這使用X64dbg尋找JMP ESP。其實道理都一樣,一通百通^_^)


然后我們修改代碼,如圖所示。


運行最新修改的代碼,如圖所示;重定向有效。


16進制的shellcode
我們所需要做的下一件事,就是需要制作一個16進制的shellcode,如圖所示。


漏洞利用攻擊
我們完成最終利用代碼,運行編寫的Exploit會導致目標機器產生4444/TCP端口監聽。


連接此端口,完成Getshell。
最后需要說下kali-linux 2019.4版本確實很輕便,推薦大家更新使用。

原文鏈接:https://www.anquanke.com/post/id/194070

總結

以上是生活随笔為你收集整理的16进制的两位数转换不了 matlab_跟小黑学漏洞利用开发之16进制字符转换的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。