EDI de desbordamiento de búfer pero no EIP

2

¿Es posible explotar un programa si solo puede sobrescribir el registro ESI o EDI sin EIP? El programa en cuestión tiene una falla de seguridad y sobrescribe EDI, ESI y ECX, pero no puede hacer que se desborde el EIP. Alguien sabe por qué? Gracias, Tom

    
pregunta Tom 23.04.2015 - 05:09
fuente

1 respuesta

1

Es casi seguro, pero puede que no se traduzca en un exploit confiable. Mientras controla ESI, EDI y ECX, es muy probable que controle una operación de copia de bytes y asumo que el bloqueo se debe a que está intentando leer / escribir en una dirección como 0x41414141.

En el peor de los casos, puede codificar algunas direcciones donde ESI apunta al inicio de su código de shell, EDI apunta a la siguiente dirección de instrucciones (EIP + bytes de código de operación). ECX debe ser la longitud de su código de shell. Esto sobrescribirá la siguiente serie de instrucciones con su código de shell.

Para un exploit más confiable, tendría que hacer un análisis más sobre cómo terminó controlando estos registros y qué rutas de código están disponibles, dependiendo de a qué apuntan estos registros.

    
respondido por el wireghoul 24.04.2015 - 00:36
fuente

Lea otras preguntas en las etiquetas