教师和我正在使用Immunity Debugger来测试缓冲区溢出漏洞。
echo服务器正在Windows XP计算机上运行。 该程序适用于我和教练。
在使用Immunity Debugger打开exe之后,自定义python脚本(在Immunity Debugger PyCommands目录中)显示了使用“JMP ESP”指令的位置,以及不同的模块。
在讲师机器上,它说它用于模块ADVAPI32.dll(3次),mswsock.dll(2次),RPCRT4.dll(2次),ntdll.dll(2次)和WS2_32.dll( 1次)。
但就我而言,我只是得到了这个: RCPRT4.dll(4次)和ADVAPI32.dll(4次)。
我没有像指导员那样的“mswsock.dll”和“WS2_32.DLL”。
因为我的情况下的漏洞不起作用,因为教师用WS2_32.dll的“JMP ESP”地址覆盖EIP地址,然后注入“windows / shell / bind_tcp”有效负载。
知道为什么“mswsock.dll”和“WS2_32.DLL”在我的情况下没有显示?
如果您想知道,这是免疫调试器PyCommands脚本:
$(function () {
// 1. Initialize fotorama manually.
var $fotoramaDiv = $('#fotorama').fotorama();
// 2. Get the API object.
var fotorama = $fotoramaDiv.data('fotorama');
// 3. Inspect it in console.
console.log(fotorama);
});