标题
时间
操作
评论文章:Windows漏洞利用开发教程Part 1

@ 佛系爬客88  0x636c6163是十六进制,你十六进制转ASCII就知道是什么了。自己动手试试看

2018-09-16 15:22:39
评论文章:Windows漏洞利用开发教程Part 1

@ coolboy08  请保证你的操作系统是Windows XP SP3 32-bit,操作系统不同,也要做相应的变化。

2018-06-27 10:40:48
评论文章:Windows漏洞利用开发教程Part 1

@ coolboy08  首先请你了解一下你的EIP寄存器,然后你的断点是设置在哪里的,程序运行过去了,EIP指针肯定发生变化啊。

2018-06-27 10:38:20
评论文章:Windows漏洞利用开发教程Part 1

@ summiting  这是在调用WinExec函数,前面是在将参数入栈啊。详见函数调用约定。

2018-06-25 16:38:13
评论文章:Windows漏洞利用开发教程Part 1

@ Thompson 这不是虚拟机和实体机问题,而是操作系统不同

2018-06-25 16:35:10
评论文章:Windows漏洞利用开发教程Part 1

@ coolboy08  看后面modulename path路径啊,查看属于哪个dll,这是文本文件,你直接搜索kernel32就行啦

2018-06-25 16:34:09
评论文章:Windows漏洞利用开发教程Part 5:返回导向编程(ROP)

@ coolboy08  这个地址是怎么算出来的? 这些地址以及地址的操作指令都是通过Immunity Debugger的插件mona在程序中找出来的,具体文中描述应该很清楚了吧,不是我们自己凭空计算出来的。

2018-06-13 17:12:41
评论文章:Windows漏洞利用开发教程Part 5:返回导向编程(ROP)

@ coolboy08  这里操作很简单,就是汇编基础知识 0x10015f77 这个地址执行的是POP EAX这个是出栈操作 0xfffffdff 这个地址是数据,十六进制的。 下面0x10014db4,这个地址执行的指令就是汇编指令NEG,具体怎么操作你可以搜索一下NEG指令,我相信会有更详细的介绍。 0x10032f72这个地址执行的是交换指令XCHG,这样值不就在EBX寄存器了吗

2018-06-13 17:07:39
评论文章:Windows漏洞利用开发教程Part 5:返回导向编程(ROP)

@ zusheng的粉丝 0x10010157, # POP EBP # RETN [BASS.dll] 0x10010157, # skip 4 bytes [BASS.dll] 你只要了解我们构建ROP Chain是在干什么就很简单了。我们的目的是出栈一个值到EBP中,为了后面调用PUSHAD。 第一个0x10010157是指令,第二个0x10010157是数据。如果你使用NULL类型你调试就会发现堆栈会被破坏。 [img]https://image.3001.net/images/20180603/15279927328793.png[/img] 其他就没事,比如我这里再用一下地址0x100106e1 0x100106e1, # POP EBP # RETN [BASS.dll] 0x10010157, # skip 4 bytes [BASS.dll] [img]https://image.3001.net/images/20180603/15279941491379.png[/img] 可以看见堆栈完好,顺利执行shellcode。兄弟有兴趣可以试一下带返回值的,有什么变化,说这么多还是要自己去试试看。 题外话:说实话,老铁你这个ID很6,能不能注册个账户回复交流啊,这样方便些。

2018-06-03 10:55:46
2018-05-16 12:42:56
css.php