我如何使用堆栈缓冲区溢出进行攻击[关闭]

问题描述 投票:0回答:1

我是一名IT安全专业的学生,​​我必须写一篇有关现实生活中的漏洞的论文。我选择了一个小型应用程序,该应用程序允许在Windows下创建图标,该图标容易受到堆栈缓冲区溢出的影响。我已经不得不对练习脚本进行操作(将外壳程序代码注入可以在Linux命令行等中使用的脚本中),但是从来没有在实际的应用程序上进行过操作。您是否可以帮助我使用此漏洞来执行某种“攻击”或执行当时不应该执行的程序功能?

我还没有尝试过反转代码,我将尝试找到程序存储长字符串的位置,该长字符串使我崩溃了,该变量的内存大小和返回地址。

我尝试在漏洞实验室中找到易受攻击的应用程序时找到了此应用程序:https://www.vulnerability-lab.com/get_content.php?id=1609

您还可以从此链接下载应用程序(该漏洞在最新版本中仍然存在:http://www.aha-soft.com/iconlover/

PS:我只学习IT安全一年半,所以我是一个初学者。抱歉,我的文字中有错误,我是法国人。这是我在该论坛上的第一篇文章之一,我希望我做得很好。

security reverse-engineering buffer-overflow
1个回答
0
投票

已经有现成的漏洞利用程序可以执行您要求的iconlover。参见here。该脚本会强制应用程序打开Calculator.exe,这表明存在非常严重的安全问题。

您可以为RCE修改给定的Shellcode或执行恶意程序(假设您已经具有对目标系统的某种访问方式。)

© www.soinside.com 2019 - 2024. All rights reserved.