我正在反转一个封闭的平台,以尝试使用漏洞利用、堆栈溢出来获得执行。有人告诉我(因为没有调试器)最好的方法是使用 RAM 转储(我拥有的)来尝试了解缓冲区的长度、缓冲区后的链接寄存器在哪里、调用约定如何工作。 ..所以我可以成功地创建一个漏洞。
有关该平台的更多信息。
- ARM 架构(ARM9 和 ARM11 处理器)
- NX 位但没有 ASLR(这就是为什么我还需要知道哪些内存页是可执行的以获取 ROP 小工具)
- 我没有调试器。仅 RAM 转储
我想知道如何识别内存中的堆栈(尽管可能不止一个)以及如何识别内存页面,并知道哪些是可执行的。