Пожалуйста, обратите внимание, что пользователь заблокирован
Техника эксплуатации ret2reg целью которой является прыжок на адрес шеллкода, используя регистры ESP, EAX.
Вместо того, чтобы прописывать ESP адрес в EIP, мы прописываем в EIP существующую инструкцию, которая осуществит переход к адресу, по которому находится наш буфер, и начнет его выполнение.
Плюс этой техники еще заключается в том, что это уход от захардкоженных адресов, в случае как с простым переходом на адрес шеллкода.
Обычно поиск нужно начинать в общих библиотеках или в самой программе.
Данная инструкция это некий гаджет который будет указывать на наш шеллкод.
Гаджеты:
Алгоритм действий будет таким:
Больше пригодно для 32-битной архитектуры, чем 64-битной из-за нуль байтов. В некоторых случаях работает на 64-битной архитектуре.
xss.pro (с) by weaver
Вместо того, чтобы прописывать ESP адрес в EIP, мы прописываем в EIP существующую инструкцию, которая осуществит переход к адресу, по которому находится наш буфер, и начнет его выполнение.
Плюс этой техники еще заключается в том, что это уход от захардкоженных адресов, в случае как с простым переходом на адрес шеллкода.
Обычно поиск нужно начинать в общих библиотеках или в самой программе.
Данная инструкция это некий гаджет который будет указывать на наш шеллкод.
Гаджеты:
jmp esp = опкод инструкции FF E4
call esp = опкод инструкции FF D4
jmp eax = опкод инструкции FF E0
call eax = опкод инструкции FF D0
Алгоритм действий будет таким:
1. Переполнение буфера точно до EIP
2. Передайте адрес [jmp ESP] в EIP
3. Сохраненное значение в ESP выполняется (NOPs + Shellcode)
Больше пригодно для 32-битной архитектуры, чем 64-битной из-за нуль байтов. В некоторых случаях работает на 64-битной архитектуре.
xss.pro (с) by weaver