windows缓冲区系统溢出
操作系统上的缓冲区溢出是有操作系统上工作的服务的 这些服务会开放一些网络端口 端口会侦听一些服务接受用户的输入
Slmail 正常情况是作为一个邮件服务器进行首发 本身存在缓冲区漏洞的 目的发现这个软件的缓冲区漏洞 利用一些模糊测试 和逆向工程的手段发现 并且成功的利用 控制目标系统
immunitydebugger_ 可以通过调用python的脚本辅助我们进行动态调试 发现内存 以及缓冲区存在的问题
mona脚本 辅助我们在模糊测试定位进程模块 发现和调用shellcode 全部安装到windows里面
win7 win8操作系统的防护机制 但是可以绕过 复杂 需要自己去搞定 windows 就是我们需要攻击的目标系统
ip windows(119)将模块放入pycommd里面 就可以调用这个脚本
sl开着很多端口 每一个端口侦听着不同的服务 不同的服务 可以根据不同的指令向服务器提供指令
邮件smtp 连接到目标端口使用nc 相关的指令pop3
pop3指令
Fuzzer模糊测试
点:就是寻找可以向目标端口去提交数据 输入指令地方 向程序发任何字符组合在服务端用
pop3服务
debugger去调试程序 去发现不同的数据提交到端空被我pop3解析 放到内存的程序执行的过程会不会发生缓冲区溢出这也是实验大的
psop3 指令 pass 一定会造成目标系统 我们在传入一些shllcode一定可以实现远程控制
win7 win8全面支持dep windows防护机制 以前操作系统可以指定存放位置
dep 结合cpu特性通过操作系统的软件实现 防止代码指令在内存数据页中执行 早期没有采用这种方式 早期hack讲代码指令放入到内存数据页中存放 修改程序运行流程来使程序制定在数据页中的代码 然后代码从数据页中提取执行 dep可以阻止代码从数据页中被执行
aslr 动态内存分配 随机内存地址加载执行程序和dll 每次重启地址变化