2016-12-08 23 views
0

我正在为易受攻击的程序(堆栈溢出,打开NX和ASLR)编写一个rop链。返回面向编程中的坏字符

我通过观察gdb peda上的堆栈指针来执行我的小工具。除非遇到小配件mov[eax], edx; ret,否则它运作良好。这个小工具得到执行,但是之后有一个push ebx,即使我没有在我的ROP链中放置任何类似的小工具。最后,我的利用不起作用。

我已经尝试过不同的寄存器这条指令,总是有下面的push ebx,我不知道为什么。

有人有想法吗?

回答

0

在启用了NX和ASLR的情况下,程序并不总是易受攻击。

在大多数情况下,您无法找到足够的小工具来制作您的ROP漏洞。

也许你可以看看ROPgadget

此工具可以帮助您找到有用的小工具来组装ROP利用。