Finding Right Module

Bu derste de https://github.com/corelan/mona toolunu kullanacağız. Bunun için bu toolu(mona.py) indirip Bilgisayarım>Local Disk(C:) > Program Files(x86) > Immunity Inc > Immunity Debugger > PyCommands klasörünün içine atıyoruz. Daha sonra şu şekilde alttan komutu çalıştırıyoruz :

Burada bütün satırların false olduğu kısım bizim hedefimiz olabilecek alan. Şu an gözlemlediğimiz essfunc.dll dosyası tamamında false yazıyor. Memory protection yok ve vulnserver altında yer alıyor.

Daha sonra kali linuxtan ESP nin bulunduğu yeri alıyoruz. JMP komutu assembly’de o adrese zıplama anlamına geliyor.

Daha sonra debugger gelip tekrar şu kodu yazıyoruz :

Daha sonra burada return adresi alıyoruz. Python kodumuzu düzenliyoruz böylece doğrudan bizim malicious jump pointerımızı işaret edecek. Bunun için adresi tersten yazıyoruz :

Daha sonra debuggerdan o adrese bir breakpoint koyuyoruz. Böylece buffer doldurma oraya kadar gelecek ve orada duracak. Böylece tam oraya kadar gidip gitmediğimizi göreceğiz.

 

 

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.