eCPPTv2 缓冲区溢出漏洞利用开发

问题描述 投票:0回答:1

我正在参加 ecPPTv2 考试,我成功开发了缓冲区溢出部分的漏洞,所以我发现了偏移量、坏字符和返回地址,我用 Immunity Debugger 进行了调试,一切都很好,rutn 指针没问题,没有 ASLR在该地址中处于活动状态,但是当我一点击有效负载的开头就对其进行调试时,我就得到了

执行 [ESP 地址] 时发生访问冲突

最初我认为这是正常的,因为我在 Windows 11 机器上运行 Immunity,但是当我尝试在 kali 机器中执行程序来攻击目标时,我没有收到返回到我的处理程序的连接

我尝试更改 NOP,更改返回地址,但没有任何效果

你能帮我吗?

security buffer-overflow penetration-testing
1个回答
0
投票

尝试暂时关闭 Windows 中的数据执行保护

  1. “点击 Windows 键或开始按钮”。

  2. “键入 Windows 安全并选择出现在搜索结果顶部的 Windows 安全应用程序。”

  3. “选择应用程序和浏览器控制,然后选择漏洞利用保护。”

“您将在系统设置选项卡上找到数据执行保护。”

© www.soinside.com 2019 - 2024. All rights reserved.