我正试着组装一条ROP链。我正在寻找一个小工具来完成以下工作:
mov rdi, rdx ; mov rbp, rsp ; ret;但相反,我有一个这样的小工具:
mov rdi, rdx ; mov rbp, rsp ; jmp 0x8109b3f7所以,我想也许我可以使用这个小工具,我所要做的就是将这个jmp地址( 0x8109b3f7)指向下一个小工具地址。但这不管用。我使用GDB设置jmp地址,如下所示:
set *0x8109b3f7=0xgadget_address它仍然指向jmp地址,而不是小工具地址。有什么帮助我怎么做?
注:我使用的是x86-64架构。
发布于 2020-03-18 08:52:54
使用jmp可能不会导致ROP友好地将控制返回到您的堆栈。你最好找到替代的小工具来实现你的目标。
另外,对于您建议的解决方案,如果您的漏洞能够在0x8109b3f7修改操作码,那么您已经有了代码执行,并且不需要进一步的ROP。
https://security.stackexchange.com/questions/227461
复制相似问题