gpt4 book ai didi

perl - 缓冲区溢出字符解析

转载 作者:行者123 更新时间:2023-12-04 05:03:48 24 4
gpt4 key购买 nike

当我试图对缓冲区溢出进行概念验证时,我遇到了一个奇怪的问题。程序中存在我想在地址 处执行的代码0x0828433c .这是一个简单的溢出,所以攻击是这样执行的:
$ perl -e 'system("./program lotsofcharacterstofillinspacethen\x3c\x43\x28\x08")'
然而,\x3c转至 ascii 中的 >,shell 预计其余字符是输出文件。 (即 echo 1 > hello.txt)

幸运的是,上面有 2 个 nops,所以我不需要使用那个特定的地址,但是如果我需要呢?

谢谢!

最佳答案

两种解决方案:

  • 使用 system 的多参数版本,它不调用 shell :
    system "./program", "lotsofcharacterstofillinspacethen\x3c\x43\x28\x08";
  • Escape参数中的任何 shell 元字符,例如使用 String::ShellQuote .
  • 关于perl - 缓冲区溢出字符解析,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/15776068/

    24 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com