win7下模拟溢出漏洞利用shellcode弹出计算器
来源:互联网 发布:学设计软件计划 编辑:程序博客网 时间:2024/06/05 09:01
详细步骤见
http://blog.csdn.net/rectsuly/article/details/70179755
这里只是几点补充
1、win7有内存保护需要在程序里调用VirtualProtect方法,将内存改为可以执行,如下:
#include "stdio.h"#include "stdlib.h"#include "string.h"int main() { char name[512]; printf("Reading name from file...\n"); FILE *f = fopen("c:\\Users\\Administrator\\Desktop\\tmp\\name.dat", "rb"); if (!f) return -1; fseek(f, 0L, SEEK_END); long bytes = ftell(f); fseek(f, 0L, SEEK_SET); fread(name, 1, bytes, f); name[bytes] = '\0'; fclose(f); printf("Hi, %s!\n", name); DWORD dwOld=0; VirtualProtect(name,516,PAGE_EXECUTE_READWRITE,&dwOld); system("pause"); return 0;}
2、用vs编写漏洞程序时最好把一些东西给关了:
项目-属性-C/C++-代码生成-缓冲区安全检查设为否
3、name.dat的生成的话 ret_eip 自己找,其他的直接按文中写的就行,本人开od时每次都是sub esp,24C 而不是 sub esp,200 ,导致计算fillbytes长度错误,最后od debug发现跳错位置了 0_0 。后来觉得应该是一些局部变量多占了一些空间。
阅读全文
0 0
- win7下模拟溢出漏洞利用shellcode弹出计算器
- linux 下实现缓冲区溢出漏洞shellcode
- Win7下 MS12_020 漏洞利用
- Linux下溢出漏洞利用学习
- 漏洞溢出后下载文件的Shellcode
- win7 下不成功的一次堆栈漏洞溢出
- WIN7下可执行的ShellCode
- 缓冲区溢出漏洞攻击——Shellcode编写
- 缓冲区溢出漏洞攻击——Shellcode编写
- Linux下缓冲区溢出攻击及Shellcode
- MS0539溢出漏洞利用杂记
- 栈溢出漏洞利用小结
- 栈溢出攻击之弹出计算器
- 利用缓冲区溢出进行漏洞攻击
- 利用MS08067远程溢出漏洞抓肉鸡
- 有关栈溢出漏洞的利用
- Linux堆溢出漏洞利用之unlink
- RM2MP3溢出漏洞报告【利用篇】
- Error: …… ,Manifest merger failed with multiple 解决方案
- 设置Maven项目使用的jdk版本
- Java类加载机制——案例分析
- Uvalive 7037 The Problem Needs 3D Arrays (最大密集子图)
- js-静态、原型、实例属性
- win7下模拟溢出漏洞利用shellcode弹出计算器
- 基于phpmailer的企业邮箱发送邮件
- Java网络编程之BIO(Socket 伪异步)-yellowcong
- 《着色器和屏幕特效》读书笔记第十章-高级着色技术
- JavaScript读书学习笔记(四)——DOM
- Please check the configured value for ha.zookeeper.quorum and ensure that ZooKeeper is running.
- java中的“|=”的使用方法
- PAT1005. 继续(3n+1)猜想 (25)
- poj 3181 P