EXP

一、选择和修改EXP

网上公开的 EXP 代码

选择可信赖的EXP 源(避免陷阱)

Exploit-db

SecurityFocus

Searchsploit

有能力修改 EXPPythonPerlRubyCC++…

646.c

unix环境下编译

返回地址与我们的环境不符

反弹shell硬编码了回连IP地址

缓冲区偏移量与我们的环境不符

目标IP硬编码

643.c

Windows环境下编译(即Linux系统上想要编译Windows程序的环境)

apt-get install mingw32

dpkg --add-architecture i386 && apt-get update && apt-get install  wine32(为Linux系统上.exe的执行提供环境, dpkg --add-architecture i386让64位机支持32位的架构

i586-mingw32msvc-gcc 646.c -lws2_32 -o sl.exe(编译)

wine sl.exe 192.168.20.32

二、避免有害的EXP

不同的 EXP

不同的系统补丁

软件版本

不同的offsetshellcode

扫描探测目标系统版本,搭建适当的测试环境

避免一锤子测试

修改公开的 EXP 满足不同环境需要

了解漏洞原理,修改溢出代码


 

posted @   z9m8r8  阅读(604)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示