哦!如果拷贝函数里有异常处理(seh0)的话就会出现这样的情况!!我觉得如果seh0如果是结束进程这种激烈的方式来解决异常的,那就没得说了!如果只是修正一下函数,那就要看运气了,因为堆栈已经被你破坏殆尽了,没准修正的函数在返回前又异常了!其它的我也不知道了,水平有限那…… ----- Original Message ----- From: "better0332" <[EMAIL PROTECTED]> To: <[email protected]> Sent: Tuesday, September 09, 2008 9:37 AM Subject: [Ph4nt0m] Re: 关于stack security cookie的问题
> seh0没有不成功处理的话,还是有可能利用的 > ----- Original Message ----- > From: "qqbb" <[EMAIL PROTECTED]> > To: "Ph4nt0m" <[email protected]> > Sent: Monday, September 08, 2008 8:43 PM > Subject: [Ph4nt0m] Re: 关于stack security cookie的问题 > > >> 确实有这种情况啊,比如下面这种情况: >> esp->| 低地址 | >> | ... | >> | seh 0 | >> | ... | >> |局部变量 | >> | ... | >> | ... | >> | cookie | >> | ebp | >> | eip | >> | ... | >> | 高地址 | >> >> 如果局部变量部分溢出了,就是我说的那种情况,seh0没有被覆盖。所以想通过覆盖seh的方法利用是行不通的,而ebp前面有安全cookie,在函 >> 数返回前会做检查,也没法控制eip了。 >> >> >> On 9月8日, 下午5时57分, "better0332" <[EMAIL PROTECTED]> wrote: >>> 这种事情很少发生吧,一般在栈底附近,怎么可能比栈顶还低 >>> >>> >>> >>> ----- Original Message ----- >>> From: "qqbb" <[EMAIL PROTECTED]> >>> To: "Ph4nt0m" <[email protected]> >>> Sent: Monday, September 08, 2008 3:19 PM >>> Subject: [Ph4nt0m] 关于stack security cookie的问题 >>> >>> > 请教各位,如果栈溢出时存在security cookie,而seh链上的第一个节点在可覆盖内容的栈低地址方向,也就是说无法覆盖fs:[0],这 >>> > 种情况下还有利用的方法吗?- 隐藏被引用文字 - >>> >>> - 显示引用的文字 - >> > >> > > > --~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [EMAIL PROTECTED] -~----------~----~----~----~------~----~------~--~---

