哦!如果拷贝函数里有异常处理(seh0)的话就会出现这样的情况!!我觉得如果seh0如果是结束进程这种激烈的方式来解决异常的,那就没得说了!如果只是修正一下函数,那就要看运气了,因为堆栈已经被你破坏殆尽了,没准修正的函数在返回前又异常了!其它的我也不知道了,水平有限那……
----- Original Message ----- 
From: "better0332" <[EMAIL PROTECTED]>
To: <[email protected]>
Sent: Tuesday, September 09, 2008 9:37 AM
Subject: [Ph4nt0m] Re: 关于stack security cookie的问题


> seh0没有不成功处理的话,还是有可能利用的
> ----- Original Message ----- 
> From: "qqbb" <[EMAIL PROTECTED]>
> To: "Ph4nt0m" <[email protected]>
> Sent: Monday, September 08, 2008 8:43 PM
> Subject: [Ph4nt0m] Re: 关于stack security cookie的问题
> 
> 
>> 确实有这种情况啊,比如下面这种情况:
>> esp->|  低地址 |
>>        |   ...         |
>>        |   seh 0    |
>>        |    ...        |
>>        |局部变量 |
>>        |   ...         |
>>        |   ...         |
>>        |  cookie    |
>>        |   ebp       |
>>        |   eip        |
>>        |    ...        |
>>        |  高地址  |
>> 
>> 如果局部变量部分溢出了,就是我说的那种情况,seh0没有被覆盖。所以想通过覆盖seh的方法利用是行不通的,而ebp前面有安全cookie,在函
>> 数返回前会做检查,也没法控制eip了。
>> 
>> 
>> On 9月8日, 下午5时57分, "better0332" <[EMAIL PROTECTED]> wrote:
>>> 这种事情很少发生吧,一般在栈底附近,怎么可能比栈顶还低
>>>
>>>
>>>
>>> ----- Original Message -----
>>> From: "qqbb" <[EMAIL PROTECTED]>
>>> To: "Ph4nt0m" <[email protected]>
>>> Sent: Monday, September 08, 2008 3:19 PM
>>> Subject: [Ph4nt0m] 关于stack security cookie的问题
>>>
>>> > 请教各位,如果栈溢出时存在security cookie,而seh链上的第一个节点在可覆盖内容的栈低地址方向,也就是说无法覆盖fs:[0],这
>>> > 种情况下还有利用的方法吗?- 隐藏被引用文字 -
>>>
>>> - 显示引用的文字 -
>> > 
>>
> > 
>
--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---

回复