metasploit xp_sp3中文版系统rop修改

之前用metasploit IE8在xp_sp3试验的时,中文版系统一直不行。后来找了些资料,发现是因为msvcrt.dll版本问题导致的。在操作windbg后,手动找到了对应的指令(没使用mona)。具体的解决方法为:

1、修改msf目录下ropdb下的msvcrt.xml中的rop链。一共为3条

基地址改为77be0000即改为base=“0x77be0000”

其实其他的偏移地址是不变的,按地址统一改成该地址基地址就可以了。

2、剩下的两条为倒数两条指令

.... offset=“0x00143ad9”  PUSHAD #retn ....

......offset=“0x00041025”  ptr to 'push esp  #ret ....可以将ie附加后,具体反汇编看看

3、上面修改的只是msf通用的rop,最后一步是要修改具体的exploit中的地址,msf将rop链分开了吧

比如在msf找到ms13-090 exp,找到对应xp_sp3的stack_pivot

将其中的指令分别修改为0x77dfd801以及0x77be5ed5


希望对大家研究uaf有点用。


你可能感兴趣的:(metasploit,网络安全)