首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
《0day:软件漏洞分析技术》
发新帖
0
0
[原创]调3.2节例子碰到的问题及解决方法
发表于: 2013-5-28 08:49
8249
[原创]调3.2节例子碰到的问题及解决方法
dynald
2013-5-28 08:49
8249
3.2节中,给出了通过系统的jmp esp跳转的shellcode的例子。我在3.2.8图中的shellcode后又增加了ExitProcess的操作。结果在测试中碰到了问题。现象如下:在我的机器上,ExitProcess函数的地址是“7C 81 D2 0A”。程序执行strcpy后,到0A这个地方就截断了,死活也过不去。
找人请教了才知道,用文本方式打开的文件,在09,0A之类的字符都会自动截断,变成00。所以字符串拷贝到此就截止了。好在ExitProcess函数前面有5个nop,把地址往前移了几个字节,避开09、0A,OK了,正常弹窗,正常退出。
附shellcode。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
上传的附件:
password3_2.txt
(0.09kb,6次下载)
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
1
)
kuronca
雪 币:
201
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
1
回帖
11
粉丝
0
关注
私信
kuronca
2
楼
不错,我也是真正动手调试才碰到的问题。所以光看书不亲自动手,理解不深。我的解决方法是,在读取字符串时,不用fscanf, 用fread完全读入。
2013-7-26 14:11
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
dynald
3
发帖
10
回帖
10
RANK
关注
私信
他的文章
[求助]5.4节堆溢出利用的几个疑问
9422
[原创]第5章堆内存分配
8450
[原创]调3.2节例子碰到的问题及解决方法
8250
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
谁下载
×
Esc
asdli
greated
王晓辉style
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部