程序集:未显示“JMP ESP”指令的windows dll

时间:2018-04-12 15:38:27

标签: python assembly windows-xp 32-bit

教师和我正在使用Immunity Debugger来测试缓冲区溢出漏洞。

echo服务器正在Windows XP计算机上运行。 该程序适用于我和教练。

在使用Immunity Debugger打开exe之后,自定义python脚本(在Immunity Debugger PyCommands目录中)显示了使用“JMP ESP”指令的位置,以及不同的模块。

在讲师机器上,它说它用于模块ADVAPI32.dll(3次),mswsock.dll(2次),RPCRT4.dll(2次),ntdll.dll(2次)和WS2_32.dll( 1次)。

但就我而言,我只是得到了这个: RCPRT4.dll(4次)和ADVAPI32.dll(4次)。

我没有像指导员那样的“mswsock.dll”和“WS2_32.DLL”。

因为我的情况下的漏洞不起作用,因为教师用WS2_32.dll的“JMP ESP”地址覆盖EIP地址,然后注入“windows / shell / bind_tcp”有效负载。

知道为什么“mswsock.dll”和“WS2_32.DLL”在我的情况下没有显示?

如果您想知道,这是免疫调试器PyCommands脚本:

$(function () {
    // 1. Initialize fotorama manually.
    var $fotoramaDiv = $('#fotorama').fotorama();

    // 2. Get the API object.
    var fotorama = $fotoramaDiv.data('fotorama');

    // 3. Inspect it in console.
    console.log(fotorama);
});

0 个答案:

没有答案