Esecuzione di exploit all'interno della casella di testo

1

Sto sviluppando un exploit contro un programma x32 in esecuzione su un x64 di Windows con protezione DEP attiva. La vulnerabilità si trova all'interno di una casella di testo e consiste in SEH Overflow .

Quindi sono in grado di attivare l'overflow, controllare EIP, stack-pivoting nel mio buffer e quasi pronto per iniziare la mia catena ROP .

Il problema è che non riesco a copiare incollare il mio payload a causa di questi problemi con UTF-08 in ASCII:

(exploit.py:23837): Gtk-WARNING **: Error converting from UTF-8 to ASCII: Invalid byte sequence in conversion input

Sto usando la libreria pyperclip per copiare automaticamente il mio payload negli appunti del sistema.

Come posso affrontare questo tipo di problemi?

    
posta Kartone 16.01.2018 - 00:37
fonte

0 risposte

Leggi altre domande sui tag