面向回归编程中的错误字符

时间:2016-12-08 20:25:22

标签: exploit aslr dep

我正在为易受攻击的程序编写一个rop链(堆栈溢出,打开NX和ASLR)。

我通过观察gdb peda上的堆栈指针来执行我的小工具。除非遇到小工具mov[eax], edx; ret,否则效果很好。这个小工具会被执行,但是在有push ebx之后,即使我没有在我的ROP链中放置任何类似的小工具。最后,我的漏洞利用并不起作用。

我已尝试使用不同的寄存器此指令,后面始终有push ebx,我不知道为什么。

有人有想法吗?

1 个答案:

答案 0 :(得分:0)

在启用NX和ASLR的情况下,程序并不总是容易受到攻击。

在大多数情况下,您找不到足够的小工具来制作您的ROP漏洞。

也许你可以看看ROPgadget

此工具可以帮助您找到有用的小工具来组装ROP漏洞。