首页
社区
课程
招聘
[技术专题]软件漏洞分析入门_5_初级栈溢出D_植入任意代码
发表于: 2007-12-16 17:06 39409

[技术专题]软件漏洞分析入门_5_初级栈溢出D_植入任意代码

2007-12-16 17:06
39409
收藏
免费 7
支持
分享
最新回复 (112)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
76
这里的东西太好了
2008-1-24 18:48
0
雪    币: 217
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
77
操作成功了。
不过安全退出的代码没写

下次补上
2008-1-25 10:00
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
78
f大  能不能请教一下
那个用ollyice加载后如何知道那个buffer[]的首地址?
是直接按F9执行后还是??
2008-1-25 22:43
0
雪    币: 302
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
79
用OllyDbg加载这个生成的PE文件进行动态调试,字符串拷贝函数过后的栈状态如图:

我用OllyDBG加载程序后,在OllyDBG的右下角的栈区中显示的信息为何跟图中的信息相差特别大呢,甚至连像ASCII"4321432143214321..."这样的明显的信息都找不到,如果是这样的话,我该如何来判断buffer数组的起始地址和authenticated覆盖后的地址呢?
2008-1-29 11:19
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
80
收获很多,但是也感觉到自己无知的恐慌~~~~~~继续努力
2008-2-1 11:11
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
81
回想起原来我刚开始接触溢出的时候,为了到达这步的都是自己慢慢摸出来的的。
现在的同学们就有着好的路可走,可看的,避免了很多弯路的。
但看楼住的是一方面,更重要的还是自己动手调试的
2008-2-1 15:23
0
雪    币: 194
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
82
吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱
2008-2-22 13:36
0
雪    币: 194
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
83
吱吱吱吱吱吱吱吱吱吱吱吱吱吱吱吱吱吱吱吱
2008-2-22 13:44
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
84
吱~吱~吱~
2008-2-25 16:31
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
85
不好意思,前面那里我就是不明白是怎么找到BUFFER的起始地址的能不能说一下?
2008-2-26 14:52
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
86
我怎么老搞不成,我用的是:Microsoft Visual C++ 6.0
e:\sun\a\a1.cpp(2) : fatal error C1083: Cannot open include file: 'windows.h': No such file or directory
执行 cl.exe 时出错.

a1.exe - 1 error(s), 0 warning(s)
2008-2-26 16:22
0
雪    币: 268
活跃值: (40)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
87
试验成功,吱一声
2008-3-4 11:42
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
88
吱~~~~吱~~~~吱~~~~
2008-3-12 09:57
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
89
学习,支持
2008-3-17 13:38
0
雪    币: 351
活跃值: (94)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
90
谢谢LZ,搞定了!
上传的附件:
  • 1.jpg (18.35kb,113次下载)
2008-3-18 10:22
0
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
91
68 77 65 73 74  PUSH 74736577  
68 66 61 69 6C  PUSH 6C696166  
8B C4                MOV EAX,ESP  EAX里是字符串指针
这几句不太懂,能解释下么,为什么要push那两个地址

知道了
push 0x74736577
push 0x6C696166//push failwest
下一讲中有提到
2008-3-28 22:21
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
92
我想问下,那个代码是怎么写进去的?就是问那个password.txt植入弹出窗口的,最原始的是怎么写的?
2008-3-30 14:08
0
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
93
用api地址专家可以得到,在看雪的od下载包里有
2008-4-11 16:18
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
94
测试成功,,呵呵..
2008-4-20 22:38
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
95
溢出实验成功,谢谢failwest



本机:MessageBoxA:0x0004058a
     User32.dll地址:0x77D10000

buffer[0]:同楼主一样.
2008-4-20 22:51
0
雪    币: 249
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
96


我用OllyDbg加载PE文件进行动态调试,字符串拷贝函数过后的栈状态如图。

堆栈内数据咋那么不一致呢,哪位指教下哦~
上传的附件:
2008-5-22 09:21
0
雪    币: 249
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
97


测试成功。。。。

本机:MessageBoxA:0x0004058a
       User32.dll地址:0x77D10000

buffer[0]:0x0012FAF0
上传的附件:
2008-5-22 10:54
0
雪    币: 249
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
98
再来一张

上传的附件:
2008-5-22 11:22
0
雪    币: 100
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
99
我已经到了图5那个地方,可是始终找不到那个strcpy结束的地方。大家给我说说如何快速定位到那个地方吧。。
2008-6-3 10:27
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
100
用vs2010搞了2天,终于“吱”了,不容易啊~~
2011-12-22 13:47
0
游客
登录 | 注册 方可回帖
返回
//