Background:
Entonces, cuando se explota una vulnerabilidad de desbordamiento de búfer, el atacante necesita no solo generar la carga útil (digamos para crear un shell de enlace), sino también configurar el búfer dañado con dicha carga útil para que se envíe a la máquina de la víctima. (es decir, un servidor tcp echo que utiliza una llamada de función BoF vulnerable que se ejecuta en el sistema operativo Windows XP). Y como parte de la configuración del búfer, debe haber ciertos parámetros tomados de la máquina de la víctima; como
- la compensación de EIP en el momento del bloqueo
- la ubicación de la memoria del EIP dañado (que apunta a la carga útil para ser ejecutado).
Mi pregunta es:
En un entorno de prueba de lápiz profesional, ¿cómo accedería el probador de lápiz a los dos parámetros anteriores sin tener acceso a la máquina de la víctima? es decir, sin tener que instalar un desensamblador y depurador dentro de la PC víctima y analizar realmente El programa en el depurador.
¿Hay otra forma de simular este ataque sin tener acceso a la máquina de la víctima?