我正在为易受攻击的程序编写一个rop链(堆栈溢出,打开NX和ASLR)。
我通过观察gdb peda上的堆栈指针来执行我的小工具。除非遇到小工具mov[eax], edx; ret
,否则效果很好。这个小工具会被执行,但是在有push ebx
之后,即使我没有在我的ROP链中放置任何类似的小工具。最后,我的漏洞利用并不起作用。
我已尝试使用不同的寄存器此指令,后面始终有push ebx
,我不知道为什么。
有人有想法吗?
答案 0 :(得分:0)
在启用NX和ASLR的情况下,程序并不总是容易受到攻击。
在大多数情况下,您找不到足够的小工具来制作您的ROP漏洞。
也许你可以看看ROPgadget。
此工具可以帮助您找到有用的小工具来组装ROP漏洞。