Variables de shellcode independientes de la posición de Windows de 32 bits

0

En el shellcode independiente de la posición para las ventanas de 32 bits, ¿cuáles son las técnicas más utilizadas para almacenar variables de cadena? He estado usando cadenas basadas en la pila:

  • Ajusta el registro ESP
  • Almacene el valor ESP en EBP
  • Empuje las cadenas DWORD requeridas en la pila.
  • Use EQU para las compensaciones de los nombres de las cadenas dentro del espacio de la pila para facilitar la vida al usar las variables más adelante.

Mi entendimiento es que no puedo usar definiciones de variables en la sección .data ya que las compensaciones son desconocidas. He intentado desmontar una serie de cargas útiles de metasploit para ver cómo funcionan, pero parece que no se utilizan otras técnicas.

Cualquier información sobre otras opciones y sus pros y contras sería genial.

    
pregunta Mark A 08.04.2017 - 17:47
fuente

1 respuesta

1

Cualquier ubicación grabable en memoria a la que pueda hacer referencia de manera confiable. También debe preocuparse por la corrupción de estas cadenas según la cantidad de instrucciones que haya entre su escritura y el control de la ejecución.

Si el exploit es remoto, entonces no puede usar envp para escribir una cadena y referencia en su código de shell. Si es un exploit local, esta puede ser una opción.

Esperemos que esta sea una respuesta suficiente. La explotación de algunas vulnerabilidades requiere más creatividad que otras.

    
respondido por el Joshua Gimer 08.04.2017 - 19:17
fuente

Lea otras preguntas en las etiquetas