首页
社区
课程
招聘
使用
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2019-7-22 08:14
1
[原创]CVE-2019-0803复现调试笔记
赞,自己动手调试,归纳,就是一个很好的学习过程。另外建议大家还是虚心学习,同样的代码自己调试研究一遍,分享下心得是很好的事情,还是尽量少一些,诸如这与哪一样,这不就是什么的感叹。
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2019-3-10 09:24
0
[求助]本书 P562页 汇编代码是有问题么
program杨 看随书源码应该是 jmp DataArea DataArea: call backToMain //这里变成了 int3 不晓得是不是随书的程序问题
谢谢读者的细心调试分析,此处问题解答如下:
shellcode_bin.bin文件中0x106偏移应该是0xE8,而不是0xCC,如下图:

产生这个原因的可能是:当时为了方便调试,我手动修改成了0xCC(int 3)。
修复方法:(1)重新编译下该工程,将shellcode_bin.bin、shellcode_cpp.cpp、shellcode_unescape.txt、shellcode_unicode.txt等文件删除;
运行shellcode.exe即可生成对应的二进制文件
(2)手动修改0xCC为0xE8
再对这个工程做个说明:
该工程是一个完整的通过vc6内联汇编编写、生成各种格式的shellcode文件的工程,shellcode功能是下载并执行exe文件。
_asm{}内是shellcode的汇编源代码,代码中通过“goto getShellcode;”跳过shellcode到内联汇编末尾,避免shellcode被运行。
其中 通过

jmp DataArea

call backToMain

这两条语句可以获取到追加在shellcode末尾的数据地址,方便后续调用数据。


雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2019-3-9 21:45
1
[求助]本书 P562页 汇编代码是有问题么
感谢您的认真阅读和提问,首先,该处代码没有问题,下面我来详细讲解下该处代码的作用和调试方法:
        这个函数的功能是根据输入的参数(某 DLL基址,某API函数的名称HASH值)来获取该API函数的实际地址。
读者调试时,可以将Sample下面的Shellcode工程中Debug目录下的LoadShellcode.exe使用OD加载来调试具体的shellcode运行过程,详细情况如下图:

雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2017-2-27 16:08
0
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2016-8-1 08:45
0
[原创][原创]ProSSHD漏洞分析及利用
简洁明了,思路清晰,谢谢分享
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2016-7-4 10:05
1
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2016-1-18 14:21
0
[原创]linux下的adobe漏洞分析
linux这类的利用分析文章少见,研究的人也相对较少,楼主分析的很详细,谢谢
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2015-4-9 15:54
0
[原创]New Flash Exploition Analysis
仔细看了看,撸主的文章,分析的很到位,学习了,来迟了,道歉。
另:最近几年由于各种原因,论坛形式的技术分享交流确实低迷了很多。但是我们相信总有一个地方,在你需要查找一些资料的时候有一帮执着的技术人员在论坛的某个角落等着你,我相信我们坚守了多年的看雪是这样一个地方。欢迎撸主来这里。
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2015-2-17 09:34
0
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2015-2-13 14:55
0
[解决][求助]关于缓冲区溢出的一个问题
那就看你故意写了个什么呢\x42也不行吗?
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2015-2-4 09:24
0
[求助]恶意文档查找shellcode被加了密
xlsx的 你可以尝试把后缀改为ZIP 然后解压出来 在里面找到漏洞空间对应的文件,然后就可以看到了
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2015-1-18 19:17
0
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2015-1-8 18:01
0
[求助]cve-2012-0158 excel
http://bbs.pediy.com/showthread.php?t=149957&highlight=0158
你看看前面人的分析 这个漏洞论坛分析贴子很多
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2015-1-8 08:20
0
[求助]cve-2012-0158 excel
这个漏洞主要是要搞清楚 漏洞原因 知道如何构造就好了
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2015-1-8 08:19
0
[原创]MS10-087从漏洞补丁到POC
分析的很好,以资鼓励
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2014-12-16 08:04
0
[分享]Mona.py manual
谢谢分享
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2014-11-29 10:35
0
[原创]史上最小无需重定位的"格盘"ShellCode
膜拜下这段代码,顺便膜拜下楼主
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2014-11-28 23:00
0
ShellCode没有正确执行,内容在堆栈中变了,请高手指点
你方便的话把你测试代码发出来让大家跑下 看看问题何处,现在看数据头疼、眼花。。。还是直接调试来得快
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2014-11-28 22:58
0
[原创]CVE-2014-6332的dve利用分析
分析的很详细,谢谢分享
雪    币: 3171
活跃值: (81)
能力值: (RANK:250 )
在线值:
发帖
回帖
粉丝
snowdbg 6 2014-8-18 12:05
0
[原创]缓冲区溢出入门
你gets手动输入的时候不能输入\X这种格式,而是真正的shellcode的字符,这个可能包含不可见字符 是没办法用键盘输入的,要gets \X就得对gets进去的buffer进行转换。
精华数
RANk
3171
雪币
81
活跃值
关注数
粉丝数
0
课程经验
0
学习收益
0
学习时长
基本信息
活跃值  活跃值:活跃值
  在线值:
  浏览人数:283
  最近活跃:2025-3-19 09:04
  注册时间:2009-09-24
勋章
能力值

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册