问题描述
我正在尝试复制j0lama发布的有关dnstracer v1.8.1中的缓冲区溢出的漏洞。
以下是我为设置环境所做的一些事情。
- 在Ubuntu 12.04上运行
- 使用
sudo bash -c 'echo 0 > /proc/sys/kernel/randomize_va_space
在Ubuntu中关闭金丝雀
- 使用
gcc-8 -m32 -g -no-pie dnstracer.c -o dnstracer -fno-stack-protector
重新编译为使用GDB删除堆栈保护器
以下是原始漏洞利用的链接:https://www.exploit-db.com/exploits/42424
我的问题:
- 该漏洞似乎位于
strcpy()
中的main()
中。但是,当我在调用EIP
之前冻结程序时,strcpy
指向main。当我查看J0lama的漏洞利用程序时,似乎他正在更改EIP
的值。在main()
怎么可能?我看错了strcpy
吗?
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)