Exploit Buffer "cieco" overflow in un laboratorio

3

In un laboratorio di CTF / sfruttamento, sono a conoscenza di due macchine separate.

  • Macchina per lo sviluppo: Windows 7 x64, come vuota, come può ottenere (nessuna patch KB)
  • Servizio macchina: SCONOSCIUTO

Sul sviluppatore:

Ho un file di codice sorgente in C con una vulnerabilità BoF di base su una porta specifica e un'applicazione compilata di quel codice sorgente. Quando eseguo il binario, ottengo un errore con "mancante api-ms-win-crt-runtime-l1-1-0.dll" e inoltre non riesco a installare, aggiungere, usare quella DLL a meno che non aggiorni la macchina dello sviluppatore a SP1. Pertanto, ho creato una VM locale con un Windows 7 x64 vuoto con "api-ms-win-crt-runtime-l1-1-0.dll" disponibile. Sulla mia VM, ho un exploit pienamente funzionale.

On Service machine:

Durante una procedura di tracciamento e errore, ho identificato che posso schiacciare l'applicazione di destinazione sulla stessa porta specifica a causa di una vulnerabilità BoF. Sfortunatamente, non posso eseguire alcuna shell bind_tcp / reverse_tcp, ping indietro, richiesta dns, niente ...

Come posso garantire che sto puntando l'EIP sull'indirizzo corretto di un ESP JMP (ad esempio) sulla macchina di servizio? Posso usare gli indirizzi da "api-ms-win-crt-runtime-l1-1-0.dll"?

    
posta Lucian Nitescu 22.11.2018 - 00:47
fonte

0 risposte

Leggi altre domande sui tag