首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
二进制漏洞
发新帖
0
0
[求助]关于异常处理溢出的问题
发表于: 2009-7-18 15:17
4245
[求助]关于异常处理溢出的问题
wwwljc
2009-7-18 15:17
4245
看了《0day安全》一书,上面讲到windows异常处理机制可以被用来做溢出(书中第183页左右)。书上描述的一个例子,这个例子中对应的shellcode地址直接固定为0x0012fe98。
关于这一点,我认为在实际操作中貌似不太好用。因为在一些情况下,每次执行程序时,这个地址是变化的,那么此时应该怎么确定这个地址呢?
老实说,我现在正遇到这种情况,也就是虽然我可以指定异常处理函数的地址,但是shellcode地址每次都是变化的,因此感觉极其郁闷,还望各位加以指点。
谢谢
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
3
)
轩辕小聪
雪 币:
722
活跃值:
(123)
能力值:
( LV12,RANK:300 )
在线值:
发帖
10
回帖
547
粉丝
5
关注
私信
轩辕小聪
7
2
楼
覆盖异常处理函数地址为一个一个堆中的地址,然后使用
heap spray
使这个地址为shellcode所占据。
2009-7-19 16:45
0
riusksk
雪 币:
433
活跃值:
(1870)
能力值:
( LV17,RANK:1820 )
在线值:
发帖
169
回帖
2648
粉丝
259
关注
私信
riusksk
41
3
楼
那并不是直接定为那个地址,而是字符串拷贝后,寻找复制后90909090起始地址,即SHELLCODE起始地址
2009-7-19 20:30
0
wwwljc
雪 币:
243
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
11
回帖
27
粉丝
0
关注
私信
wwwljc
4
楼
谢谢各位,问题已经解决。
在调试中发现shellcode的地址已经压栈,因此通过一些技巧可以取出这个地址,从而执行shellcodeO(∩_∩)O~
2009-7-21 10:27
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
wwwljc
11
发帖
27
回帖
10
RANK
关注
私信
他的文章
[求助]进程ID和进程句柄的差别
4973
[原创]Protocol Informatics project分析
7775
[求助]关于异常处理溢出的问题
4246
[原创]用户态下Hook分类超级精简版
10587
[求助]Read Access Violation是否可以利用?
4243
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部