格式化字符串利用,如何检索已保存的指令指针?

时间:2014-05-09 18:42:24

标签: c exploit format-string

我的漏洞利用问题(做运动)。 传递给我的易受攻击的程序的字符串已准备就绪,除了我想写的目标地址,当然它是当前保存的$ eip。

我该如何检索它?答案似乎很简单,通过调试当然,停止执行并查看打印堆栈的地址。好吧我们现在假设我检索了它,问题是我启动了一个未使用-g选项编译的可执行文件,因此无法设置断点...所以我该怎么做?

请注意,两个堆栈(用-g编译的文件和没有它的文件之一)是不同的!!不同的堆栈,所以不同的$ eip地址(以及价值)。

1 个答案:

答案 0 :(得分:0)

为了将来的阅读,我终于成功了!我刚刚写下了一个脚本来循环遍历所有可能的地址(在限制范围内以减少时间)我找到了它;)Tunarock 1 ASLR 0 - Tunarock