你如何粘贴/发送/传送你的漏洞到远程主机?

问题描述

我不是在这里寻找实用的解决方案,只是对理论感兴趣!!

这是我所知道的,我们有这些指针(32 位)esp、eip、ebp 和它们的工作,我们尝试通过覆盖(溢出)来更改指向我们代码的指令指针

我也知道shellcode的目标,有效载荷,我有疑问的部分,是当我们编写一个漏洞利用(包含shellcode)时,你如何发送它以便它可以在另一端解决,如何有用吗?

老实说,我对 tcp 编程本身和套接字库及其工作原理知之甚少,但我知道机制...

我知道我们可以打开一个套接字,我们可以通过它以任何方式(包括汇编代码)发送任何数据流,并且它们将位于远程服务器的特定进程(w3wp.exe)的堆栈上,部分我不明白的是为什么远程进程不把它收到的每个数据包切片然后尝试处理它,以及为什么队列会溢出,创建一个额外的队列很容易 我知道远程程序永远不会运行您的代码,除非您破坏了内存的某些部分,您可以更改指针并将其指向堆栈上已传输的数据位置,例如w3wp.exe 或任何其他服务对其内存管理不善? 因为您要么会耗尽内存而导致数据包丢弃,因为 cpu 的速度不足以处理您的请求,要么不会!照常营业,你的数据会照常被远程程序处理,这里怎么会发生溢出?!

只是一个免责声明,我知道 w3wp.exe 非常安全(https://www.trustedsec.com/blog/detecting-cve-20200688-remote-code-execution-vulnerability-on-microsoft-exchange-server/ 除外),我的意思是任何打开端口的典型可执行文件都可以接收攻击者的数据!!

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)