我正在参加 ecPPTv2 考试,我成功开发了缓冲区溢出部分的漏洞,所以我发现了偏移量、坏字符和返回地址,我用 Immunity Debugger 进行了调试,一切都很好,rutn 指针没问题,没有 ASLR在该地址中处于活动状态,但是当我一点击有效负载的开头就对其进行调试时,我就得到了
执行 [ESP 地址] 时发生访问冲突
最初我认为这是正常的,因为我在 Windows 11 机器上运行 Immunity,但是当我尝试在 kali 机器中执行程序来攻击目标时,我没有收到返回到我的处理程序的连接
我尝试更改 NOP,更改返回地址,但没有任何效果
你能帮我吗?
尝试暂时关闭 Windows 中的数据执行保护:
“点击 Windows 键或开始按钮”。
“键入 Windows 安全并选择出现在搜索结果顶部的 Windows 安全应用程序。”
“选择应用程序和浏览器控制,然后选择漏洞利用保护。”
“您将在系统设置选项卡上找到数据执行保护。”