能力值:
( LV2,RANK:10 )
51 楼
唉!还是晚了!
能力值:
( LV2,RANK:10 )
52 楼
可惜了,不知道等到什么时候才能拜读大作!
能力值:
( LV2,RANK:10 )
53 楼
lz的local_exploit_040
在2k sp4上貌似要加上LoadLibrary("user32.dll")才能运行,2k的netapi32没有引入user32
能力值:
( LV2,RANK:10 )
54 楼
书什么时候出啊。。。。等待中。。。。
能力值:
( LV4,RANK:50 )
55 楼
太厉害了,学习中....
能力值:
( LV10,RANK:170 )
56 楼
前几篇文章都消化了,可动真格的就有点力不从心了,汇编基础不行啊,复习中。。。
能力值:
( LV13,RANK:250 )
57 楼
我按照PDF中介绍的测试,因为没有多余的机器,所以用VMware中装2KSP4来作为远程机器,在RPC实验中往往只能第一次成功,之后就没反应了,必须重新启动2K才行,这是什么原因呢?
而且也没听到Beep响声,不知是否和虚拟机有关?
能力值:
( LV2,RANK:10 )
58 楼
有没有打包下载
能力值:
( LV2,RANK:10 )
59 楼
现在的软件已经不是脱壳那么简单了,但是各种软件案都是从简单到复杂的过程
能力值:
( LV2,RANK:10 )
60 楼
顶!!!!!!!
能力值:
( LV2,RANK:10 )
61 楼
所有的地址都找对了,shellcode 也没有为题,最后运行的时候会弹出对话框
Debug Error!
Program: C:\..(my code name)
Module:
File i386\chkesp.c
Line: 42
The value of ESP was not properly saved across a function call. This is
usually a result of calling a function declared with one calling
convention with a function pointer declared with a different calling
convention.
终止 重试 忽略
问题出在哪里呢
能力值:
( LV2,RANK:10 )
62 楼
现在才学习是不是晚了点?
能力值:
( LV2,RANK:10 )
63 楼
太强了,好好学习
能力值:
( LV2,RANK:10 )
64 楼
学校了 呵呵
能力值:
( LV2,RANK:10 )
65 楼
我看了你关于ms06-040的一个例子,然后感觉有些奇怪,我按照你的例子程序 传如参数,但是会出错,大概进入NetpwPathCanonicalize函数后,要区NetpwPathCanonicalize的第4个参数再判断是不是为0,我们第4个参数作为第一个字符传当然会有东西,然后就直接跳到异常出错了,请问这是为什么.下面是我的代码!
#include <stdio.h>
#include <windows.h>
typedef void (*MYPROC)(LPWSTR,TCHAR*,DWORD,LPWSTR,LPDWORD,DWORD);
int main()
{
HINSTANCE LibHandle;
MYPROC ProcAdd;
LibHandle = LoadLibrary("netapi32.dll");
ProcAdd = (MYPROC)GetProcAddress(LibHandle,"NetpwPathCanonicalize");
LPWSTR secondPart = (LPWSTR)"world";
TCHAR buf[100];
DWORD length = 100;
LPWSTR firstPart = NULL;//(LPWSTR)"hello ";//就是这个地方 如果有值进入 NetpwPathCanonicalize后会出错
LPDWORD p = NULL;
(ProcAdd)(secondPart,buf,length,firstPart,p,0);
FreeLibrary(LibHandle);
return 1;
}
还有个问题 我从ProcAdd = (MYPROC)GetProcAddress(LibHandle,"NetpwPathCanonicalize");得到的地址为什么和我从Depends看到的地址不一样,LibHandle 基址是一样的,但是NetpwPathCanonicalize偏移不一样 但是能够进入NetpwPathCanonicalize函数
能力值:
( LV2,RANK:10 )
66 楼
牛人的,东西果然牛。。55555555555555
顶
能力值:
( LV2,RANK:10 )
67 楼
栈溢出漏洞的文章好好看一下
能力值:
( LV2,RANK:10 )
68 楼
不错,把附件拉下来学习下。
能力值:
( LV2,RANK:10 )
69 楼
谢谢!!!!!!!
能力值:
( LV2,RANK:10 )
70 楼
nice work ~~
能力值:
( LV2,RANK:10 )
71 楼
虽然比较模糊 但还是努力学习 谢谢分享 您辛苦了。
能力值:
( LV2,RANK:10 )
72 楼
2000下面最好用的破洞就是MS06040了
1.好多人没补
2.不在SP4里
3.360有时不识别
4.每个机子都有的服务...
能力值:
( LV3,RANK:20 )
73 楼
受教~~~
能力值:
( LV8,RANK:130 )
74 楼
发现有点问题,编译时出错:
'strncpy' : cannot convert parameter 1 from 'unsigned char [256]' to 'char *'........
自己把
unsigned char MachineCode[256]="";
前面的unsigned 去掉解决问题!
很强的帖子,继续顶!
能力值:
( LV2,RANK:10 )
75 楼
非常感谢楼主,书一定要买!