首页
社区
课程
招聘
[技术专题]软件漏洞分析入门_5_初级栈溢出D_植入任意代码
2007-12-16 17:06 38699

[技术专题]软件漏洞分析入门_5_初级栈溢出D_植入任意代码

2007-12-16 17:06
38699
收藏
点赞7
打赏
分享
最新回复 (112)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
sdmhfeng 2008-1-24 18:48
76
0
这里的东西太好了
雪    币: 217
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
俊虎 2008-1-25 10:00
77
0
操作成功了。
不过安全退出的代码没写

下次补上
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
tzylevin 2008-1-25 22:43
78
0
f大  能不能请教一下
那个用ollyice加载后如何知道那个buffer[]的首地址?
是直接按F9执行后还是??
雪    币: 302
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
suntiger 2008-1-29 11:19
79
0
用OllyDbg加载这个生成的PE文件进行动态调试,字符串拷贝函数过后的栈状态如图:

我用OllyDBG加载程序后,在OllyDBG的右下角的栈区中显示的信息为何跟图中的信息相差特别大呢,甚至连像ASCII"4321432143214321..."这样的明显的信息都找不到,如果是这样的话,我该如何来判断buffer数组的起始地址和authenticated覆盖后的地址呢?
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
bingtooo 2008-2-1 11:11
80
0
收获很多,但是也感觉到自己无知的恐慌~~~~~~继续努力
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
SuFaq 2008-2-1 15:23
81
0
回想起原来我刚开始接触溢出的时候,为了到达这步的都是自己慢慢摸出来的的。
现在的同学们就有着好的路可走,可看的,避免了很多弯路的。
但看楼住的是一方面,更重要的还是自己动手调试的
雪    币: 194
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wjywbs 2008-2-22 13:36
82
0
吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱吱——吱——吱
雪    币: 194
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wjywbs 2008-2-22 13:44
83
0
吱吱吱吱吱吱吱吱吱吱吱吱吱吱吱吱吱吱吱吱
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
orochimaru 2008-2-25 16:31
84
0
吱~吱~吱~
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
KUGA 2008-2-26 14:52
85
0
不好意思,前面那里我就是不明白是怎么找到BUFFER的起始地址的能不能说一下?
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
task 2008-2-26 16:22
86
0
我怎么老搞不成,我用的是:Microsoft Visual C++ 6.0
e:\sun\a\a1.cpp(2) : fatal error C1083: Cannot open include file: 'windows.h': No such file or directory
执行 cl.exe 时出错.

a1.exe - 1 error(s), 0 warning(s)
雪    币: 268
活跃值: (10)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
三根火柴 4 2008-3-4 11:42
87
0
试验成功,吱一声
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
hongtaosos 2008-3-12 09:57
88
0
吱~~~~吱~~~~吱~~~~
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ELVIIS 2008-3-17 13:38
89
0
学习,支持
雪    币: 351
活跃值: (89)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
flyroom 2008-3-18 10:22
90
0
谢谢LZ,搞定了!
上传的附件:
  • 1.jpg (18.35kb,113次下载)
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
cyndyli 2008-3-28 22:21
91
0
68 77 65 73 74  PUSH 74736577  
68 66 61 69 6C  PUSH 6C696166  
8B C4                MOV EAX,ESP  EAX里是字符串指针
这几句不太懂,能解释下么,为什么要push那两个地址

知道了
push 0x74736577
push 0x6C696166//push failwest
下一讲中有提到
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
EricGogh 2008-3-30 14:08
92
0
我想问下,那个代码是怎么写进去的?就是问那个password.txt植入弹出窗口的,最原始的是怎么写的?
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
cyndyli 2008-4-11 16:18
93
0
用api地址专家可以得到,在看雪的od下载包里有
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
yyhjjk 2008-4-20 22:38
94
0
测试成功,,呵呵..
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
yyhjjk 2008-4-20 22:51
95
0
溢出实验成功,谢谢failwest



本机:MessageBoxA:0x0004058a
     User32.dll地址:0x77D10000

buffer[0]:同楼主一样.
雪    币: 249
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
pwangeng 2008-5-22 09:21
96
0


我用OllyDbg加载PE文件进行动态调试,字符串拷贝函数过后的栈状态如图。

堆栈内数据咋那么不一致呢,哪位指教下哦~
上传的附件:
雪    币: 249
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
pwangeng 2008-5-22 10:54
97
0


测试成功。。。。

本机:MessageBoxA:0x0004058a
       User32.dll地址:0x77D10000

buffer[0]:0x0012FAF0
上传的附件:
雪    币: 249
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
pwangeng 2008-5-22 11:22
98
0
再来一张

上传的附件:
雪    币: 100
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
可见光 2008-6-3 10:27
99
0
我已经到了图5那个地方,可是始终找不到那个strcpy结束的地方。大家给我说说如何快速定位到那个地方吧。。
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
hellohill 2011-12-22 13:47
100
0
用vs2010搞了2天,终于“吱”了,不容易啊~~
游客
登录 | 注册 方可回帖
返回