嗯,我觉得你说得对。

On 9月9日, 下午4时42分, "better0332" <[EMAIL PROTECTED]> wrote:
> 哦!如果拷贝函数里有异常处理(seh0)的话就会出现这样的情况!!我觉得如果seh0如果是结束进程这种激烈的方式来解决异常的,那就没得说了!如果只是修-正一下函数,那就要看运气了,因为堆栈已经被你破坏殆尽了,没准修正的函数在返回前又异常了!其它的我也不知道了,水平有限那......
>
>
>
> ----- Original Message -----
> From: "better0332" <[EMAIL PROTECTED]>
> To: <[email protected]>
> Sent: Tuesday, September 09, 2008 9:37 AM
> Subject: [Ph4nt0m] Re: 关于stack security cookie的问题
>
> > seh0没有不成功处理的话,还是有可能利用的
> > ----- Original Message -----
> > From: "qqbb" <[EMAIL PROTECTED]>
> > To: "Ph4nt0m" <[email protected]>
> > Sent: Monday, September 08, 2008 8:43 PM
> > Subject: [Ph4nt0m] Re: 关于stack security cookie的问题
>
> >> 确实有这种情况啊,比如下面这种情况:
> >> esp->|  低地址 |
> >>        |   ...         |
> >>        |   seh 0    |
> >>        |    ...        |
> >>        |局部变量 |
> >>        |   ...         |
> >>        |   ...         |
> >>        |  cookie    |
> >>        |   ebp       |
> >>        |   eip        |
> >>        |    ...        |
> >>        |  高地址  |
>
> >> 如果局部变量部分溢出了,就是我说的那种情况,seh0没有被覆盖。所以想通过覆盖seh的方法利用是行不通的,而ebp前面有安全cookie,在函
> >> 数返回前会做检查,也没法控制eip了。
>
> >> On 9月8日, 下午5时57分, "better0332" <[EMAIL PROTECTED]> wrote:
> >>> 这种事情很少发生吧,一般在栈底附近,怎么可能比栈顶还低
>
> >>> ----- Original Message -----
> >>> From: "qqbb" <[EMAIL PROTECTED]>
> >>> To: "Ph4nt0m" <[email protected]>
> >>> Sent: Monday, September 08, 2008 3:19 PM
> >>> Subject: [Ph4nt0m] 关于stack security cookie的问题
>
> >>> > 请教各位,如果栈溢出时存在security cookie,而seh链上的第一个节点在可覆盖内容的栈低地址方向,也就是说无法覆盖fs:[0],这
> >>> > 种情况下还有利用的方法吗?- 隐藏被引用文字 -
>
> >>> - 显示引用的文字 -- 隐藏被引用文字 -
>
> - 显示引用的文字 -
--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---

回复