能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
[求助]本书 P562页 汇编代码是有问题么
program杨
看随书源码应该是
jmp DataArea
DataArea:
call backToMain //这里变成了 int3
不晓得是不是随书的程序问题
谢谢读者的细心调试分析,此处问题解答如下: shellcode_bin.bin文件中0x106偏移应该是0xE8,而不是0xCC,如下图: 产生这个原因的可能是:当时为了方便调试,我手动修改成了0xCC(int 3)。 修复方法:(1)重新编译下该工程,将shellcode_bin.bin、shellcode_cpp.cpp、shellcode_unescape.txt、shellcode_unicode.txt等文件删除; 运行shellcode.exe即可生成对应的二进制文件 (2)手动修改0xCC为0xE8 再对这个工程做个说明: 该工程是一个完整的通过vc6内联汇编编写、生成各种格式的shellcode文件的工程,shellcode功能是下载并执行exe文件。 _asm{}内是shellcode的汇编源代码,代码中通过“goto getShellcode;”跳过shellcode到内联汇编末尾,避免shellcode被运行。 其中 通过 jmp DataArea call backToMain 这两条语句可以获取到追加在shellcode末尾的数据地址,方便后续调用数据。
|
能力值:
(RANK:250 )
|
-
-
[求助]本书 P562页 汇编代码是有问题么
感谢您的认真阅读和提问,首先,该处代码没有问题,下面我来详细讲解下该处代码的作用和调试方法: 这个函数的功能是根据输入的参数(某 DLL基址,某API函数的名称HASH值)来获取该API函数的实际地址。 读者调试时,可以将Sample下面的Shellcode工程中Debug目录下的LoadShellcode.exe使用OD加载来调试具体的shellcode运行过程,详细情况如下图:
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
[原创]New Flash Exploition Analysis
仔细看了看,撸主的文章,分析的很到位,学习了,来迟了,道歉。
另:最近几年由于各种原因,论坛形式的技术分享交流确实低迷了很多。但是我们相信总有一个地方,在你需要查找一些资料的时候有一帮执着的技术人员在论坛的某个角落等着你,我相信我们坚守了多年的看雪是这样一个地方。欢迎撸主来这里。
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
|
能力值:
(RANK:250 )
|
-
-
[原创]缓冲区溢出入门
你gets手动输入的时候不能输入\X这种格式,而是真正的shellcode的字符,这个可能包含不可见字符 是没办法用键盘输入的,要gets \X就得对gets进去的buffer进行转换。
|