问题描述
Vulnserver是基于Windows的多线程TCP服务器,它侦听 用于端口9999上的客户端连接(默认情况下),并允许用户 运行许多容易受到各种攻击的不同命令 可利用的缓冲区溢出类型。
该软件主要用作学习如何查找的工具 并利用缓冲区溢出错误,它包含的每个错误是 与其他人略有不同,要求略有不同 编写漏洞利用方法。
https://github.com/stephenbradshaw/vulnserver
在本教程中,sh3llc0d3r
使用Metasploit pattern_create.rb创建了5040
个字节的数据。
http://sh3llc0d3r.com/vulnserver-trun-command-buffer-overflow-exploit/
/usr/share/metasploit-framework/tools/pattern_create.rb 5040
但是在下面的Python脚本中,他/她使用5060
而不是5040
。
buffer = "TRUN /.:/" + "A" * 2003 + "\x42\x42\x42\x42" + "C" * (5060 - 2003 - 4)
其他20个字节的数据又会怎样?
它来自哪里?
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)