缓冲区溢出漏洞利用:vulnserver具有额外的20个字节的数据?

问题描述

Vulnserver是基于Windows的多线程TCP服务器,它侦听 用于端口9999上的客户端连接(默认情况下),并允许用户 运行许多容易受到各种攻击的不同命令 可利用的缓冲区溢出类型。

该软件主要用作学习如何查找的工具 并利用缓冲区溢出错误,它包含的每个错误是 与其他人略有不同,要求略有不同 编写漏洞利用方法。

https://github.com/stephenbradshaw/vulnserver

在本教程中,sh3llc0d3r使用Metasploit pattern_create.rb创建了5040个字节的数据。

http://sh3llc0d3r.com/vulnserver-trun-command-buffer-overflow-exploit/

/usr/share/metasploit-framework/tools/pattern_create.rb 5040

但是在下面的Python脚本中,他/她使用5060而不是5040

buffer = "TRUN /.:/" + "A" * 2003 + "\x42\x42\x42\x42" + "C" * (5060 - 2003 - 4)

其他20个字节的数据又会怎样?

它来自哪里?

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)

相关问答

错误1:Request method ‘DELETE‘ not supported 错误还原:...
错误1:启动docker镜像时报错:Error response from daemon:...
错误1:private field ‘xxx‘ is never assigned 按Alt...
报错如下,通过源不能下载,最后警告pip需升级版本 Requirem...