首页
论坛
课程
招聘
3-1 绕过GS 之攻击虚函数指针

Windows平台二进制漏洞入门

该课程为付费课程,如需学习完整课程请购买
作者: zhenwo
发布时间: 2019-5-25
最后修改: 2019-9-1
2215

上一节 :
下一节 :
章节评论 (1)
从新出发 2020-3-3
 举报
@zhenwo    老师,我在做这个例子的时候碰到一个问题,不知道怎么解决。我的环境是vs2010,windows  xp。就是strcpy函数执行的时候,实际上和main函数的test对象之间隔着两个栈帧,即main栈帧里面有test变量,紧接着的是gs_overflow栈帧,然后才是strcpy函数栈帧。在我自己嗯的实验环境下,通过字符串拷贝淹没虚指针,  面临两个问题,1,szBuffer与this指针之间相差了两个栈帧的428个字节,并不是文中所说的248个字节;2,就算我在szbuffer开始填充数据到428个字节,strcpy函数返回的时候ebp的值并没有恢复到gs_overflow函数的ebp,导致无法顺利执行到gs_vir这个虚函数。请问这个问题如何解决?
【讲师回复】 你把代码调成 release 86模式试试
2020-3-4