Ejecutando exploit dentro del cuadro de texto

1

Estoy desarrollando una vulnerabilidad contra un programa x32 que se ejecuta en un Windows x64 con DEP de protección. La vulnerabilidad se encuentra dentro de un cuadro de texto y consiste en un SEH Overflow .

Así que puedo activar el desbordamiento, controlar el EIP, girar la pila dentro de mi búfer y casi listo para comenzar mi cadena ROP .

El problema es que no puedo copiar y pegar mi carga útil debido a problemas de este tipo con UTF-08 a ASCII:

(exploit.py:23837): Gtk-WARNING **: Error converting from UTF-8 to ASCII: Invalid byte sequence in conversion input

Estoy usando la biblioteca pyperclip para copiar automáticamente mi carga útil en el portapapeles del sistema.

¿Cómo puedo abordar este tipo de problemas?

    
pregunta Kartone 16.01.2018 - 00:37
fuente

0 respuestas

Lea otras preguntas en las etiquetas