旧书重温:0day2【6】bind_shell】的更多相关文章

好久没有发帖子啦!最近一直很忙!但是还是抽空学习啦下! 前段时间匆匆忙忙的把0day2上的堆溢出实验做啦! 可能当时太浮躁啦,很多细节没注意!结果:实验结果很不满意!所以就有啦这一篇!! 上一篇是发布在cnblogs.com的.后来管理提醒我,我们不讨论这种技术!旧书重温:0day2[7]堆溢出实验(很失败的一篇) 所以来 F4ck 发布吧! 0day2第五篇 堆溢出利用! 这章节,我细读啦不下3遍! 但是还是感觉有些生疏,所以要想把这个实验做好!一定要把此章节搞明白! 文章开始 0x01. 0…
学习了以上5节课,我们学到了很多知识,例如如何动态获取指定函数的地址:我们也学到了很多经验,例如如何发现代码中的错误,如何用od定位到错误,并修正. 有了以上积累,今天我们继续实验bind_shell,我没还是延用32位hash,来比较hash定位函数,而没用书中的8bit的hash,避免碰撞.题外话:周末了玩疯了有没有CF .LOL 晚上静下心来调试了代码,今天就先获取下函数地址吧! /* LoadLibraryA function`s hash is 0c917432 CreateProce…
0x01 准备: VMwarePlayer (我是在360软件管家那搜到的下载的) xp sp2 http://user.qzone.qq.com/252738331/blog/1357138598 (这是我的QQ空间文章,平时收藏的一些windows老版系统,用来做实验用的) vc++6.0绿色完整版 网上自己下巴(30M左右) ollydby (OllyDBG_1.10_second_cao_cong看雪上下的) winhex (网上有很多的) 知识点: CPU(Intel,x86)各主要寄…
现在进入0day2的第六章内容 其中第六章的书本内容我都拍成了图片格式放在了QQ空间中(博客园一张一传,太慢了)http://user.qzone.qq.com/252738331/photo/V10U5YUk464GF5/   密码NQK3S 废话不说了,代码 // 0day2_8.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include <windows…
不知不觉,我们学到了0day2的第六章形形色色的内存攻击技术!其中,这张很多东西都是理论的东西,不过!我们还是要想办法还原下发生的现场! 其中部分文章截图 http://user.qzone.qq.com/252738331/photo/V10U5YUk464GF5/  密码: NQK3S 好久没有写文章了,最近刚买了新鼠标+新耳机,CF幽灵撸起来很牛B呀! 所以一直没时间研究溢出了,今天玩逆了CF,还是看看书吧!哈哈!就有了本文 这篇文章如T:操作过程简单些,所以:先把这个搞定下,鼓舞下士气,…
相关文章我拍成了照片,放在了我的QQ空间不是做广告(一张一张的传太麻烦了)http://user.qzone.qq.com/252738331/photo/V10U5YUk2v0ol6/    密码9EY3TI 这个相册的图片是0day2中的第五章 有关堆溢出的利用文章 一直想把这节尽快做完实验,由于工作和生活琐事耽误了.这个实验是p171的狙击PEB中的RtlEnterCritical-Section()函数指针.(这个实验我没做成功!就是没有msg下,但是还是有经验收获的) 首先获取PEB中…
紧接上一篇,结合第一篇 //这篇文章主要成功溢出一个带有缓冲区溢出的小程序,其中我们的shellcode被strcpy截断了所以我们需要变形shellcode,这个实验中也出现了很多意想不到的拦路虎,但是我们巧妙的避开了 我通过vc++6.0 调试模式下下的disassemly窗口获取到了机器码 \xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C\x8B\xF4\x8D\x7E\x0C\x33\xDB\xB7\x04\…
通过以上3篇文章的学习,我们已经可以获取到kernel32.dll的地址了下一步 我们就是获取几个重要的函数 1.GetProcAddress 2.LoadLibrary 有了这两个函数很多函数都可以找到了,这节的目的最终就是找到这两个函数,为了便于测试和验证我们还要动态获取下MessageBoxA函数,最后弹出个对话窗口,还要安全退出那就要用到ExitProcess. 那么咱们就结合0day2第三章的知识,通过hash来查找的相应的函数名称,再间接获取函数地址 首先我们先来找到hash #in…
题外话:上一篇文章中的 PEB法查找kerner32地址的方法 对TEB.PEB .PE结构 知识要求很高,确实在写汇编代码时候小编 感觉自己能力,信手啪啪一顿乱撸,结果一运行,非法访问了,没办法翻阅前人的文章,贴来,但是,感到很羞愧,故有此文章 对 此过程 ,认真学习.分析下 正题: TEB结构 // // Thread Environment Block (TEB) // typedef struct _TEB { NT_TIB Tib; /* 00h */ PVOID Environmen…
0x01 找kernel32基地址的方法一般有三种: 暴力搜索法.异常处理链表搜索法.PEB法. 0x02 基本原理 暴力搜索法是最早的动态查找kernel32基地址的方法.它的原理是几乎所有的win32可执行文件(pe格式文件)运行的时候都加载kernel32.dll,可执行文件进入入口点执行后esp存放的一般是Kernel32.DLL 中的某个地址,所以沿着这个地址向上查找就可以找到kernel32的基地址.那么如何知道我们找到的地址是kernel32的基地址呢?因为kernel32.dll…