看了一篇介绍Windows上ROP的文章,发现作者在ROP链中放了一些字面数字。
生成 shellcode 的代码片段:
rop += struct.pack('<L',0x10013b1c) # POP EBX # RETN
rop += struct.pack('<L',0xffffffff) # will be 0x1
rop += struct.pack('<L',0x100319d3) # INC EBX # FPATAN # RETN
rop += struct.pack('<L',0x100319d3) # INC EBX # FPATAN # RETN
#------------------------------------[dwSize (0x1) -> EBX]-#
rop += struct.pack('<L',0x10030361) # POP EAX # RETN
rop += struct.pack('<L',0x90909090) # NOP
#---------------------------------------------[NOP -> EAX]-#
根据我的理解,ROP链应该由指向gadget的内存地址组成,因此CPU会依次执行相应内存地址的指令。然而,作者将0xffffffff
和0x90909090
放入了小工具链中。
有人可以解释这些文字数字在 ROP 链中的用法吗?谢谢你。