如何为DNStracer v1.8.1 / 1.9利用此缓冲区溢出?

问题描述

我正在尝试复制j0lama发布的有关dnstracer v1.8.1中的缓冲区溢出的漏洞。

以下是我为设置环境所做的一些事情。

  1. 在Ubuntu 12.04上运行
  2. 使用sudo bash -c 'echo 0 > /proc/sys/kernel/randomize_va_space
  3. 在Ubuntu中关闭金丝雀
  4. 使用gcc-8 -m32 -g -no-pie dnstracer.c -o dnstracer -fno-stack-protector
  5. 重新编译为使用GDB删除堆栈保护器

以下是原始漏洞利用的链接https://www.exploit-db.com/exploits/42424

我的问题:

  1. 该漏洞似乎位于strcpy()中的main()中。但是,当我在调用EIP之前冻结程序时,strcpy指向main。当我查看J0lama的漏洞利用程序时,似乎他正在更改EIP的值。在main()怎么可能?我看错了strcpy吗?

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)