POP3缓冲区以一种奇怪的方式转换。角色本该不该是坏的

时间:2019-12-06 03:48:04

标签: python-3.x buffer-overflow

我一直在尝试为SLmail服务上的缓冲区溢出攻击编写脚本(在合法设置下,在VPN中。我正在遵循渗透测试课程。)

我在尝试定义哪些字符不好时遇到的问题。事实证明,高于7F的任何东西都被破坏了。我遵循了教科书中给我的确切例子,我尝试使用谷歌搜索类似的例子,而不是我发现过的那个例子。

理论上,此特定缓冲区的唯一不良字符应该是x00,x0a和x0d。 在这里,高于7楼的一切都是一团糟。我得到的C2和C3每隔一个字节出现一次,而其余字节则以某种方式转换。 (例如,FF变成BF。)。这使我完全无法发送我的shellcode。我尝试删除一些商品或更改订单。不管我输入的顺序如何,高于7F的所有内容都会每隔一个字节用C2 / C3进行翻译。

https://imgur.com/a/3mdOGdb 链接到我的脚本代码和由此产生的内存转储。 (我知道这很奇怪。)

1 个答案:

答案 0 :(得分:0)

我知道了。

我正在使用py3,它需要对字符串进行编码。 通过将脚本翻译成py2.7,我不再需要对它们进行编码,并且可以毫无麻烦地进行编码。

https://imgur.com/a/OOct5Z9