溢出学习
文章平均质量分 73
codeshell
这个作者很懒,什么都没留下…
展开
-
格式化字符的安全问题
即使只有一点C语言基础的人也会printf()函数,实际上C语言教科书上通常的第一个程序就是“Hello, World!”,Kernighan and Ritchie在《The C Programming Language》中引发的惯例。#include <stdio.h>void main(void) {printf("/nHello,World!/n/n");} 这并没有完,在C语言中,当原创 2005-04-25 20:53:00 · 1035 阅读 · 1 评论 -
汇编指令与机器码的相互转换
信息来源:80x86汇编小站原始连接:http://www.x86asm.com/DisplayArticle.asp?BoardID=3&ArticleID=32文章作者:HSLY作者:HSLY 网站:http://www.x86asm.com E-MAIL: [email protected],欢迎进入Assembly Language into Mechine Code 教程。原创 2005-11-28 03:27:00 · 3614 阅读 · 0 评论 -
通用ShellCode深入剖析
通用ShellCode深入剖析 作者:yellow Email:[email protected] Home Page:www.safechina.net Date:20原创 2005-11-25 13:39:00 · 795 阅读 · 0 评论 -
Windows下生成shell的一种新方法
shell实际上就是一小段可执行程序,有代码段、数据段和堆栈。只不过这段程序在内存中的位置只有在程序执行时才能确定,而在编译时并不能知道,这就给我们的编程带来了不少麻烦,数据不好定位与赋值。UNIX下的jmp、call定位在我的VC上好像不太行;而数据的赋值一般用mov byte ptr[ebp-x],?来进行,既麻烦、又浪费间。另外要得到shell的代码,还得用VC中的disass原创 2005-11-25 13:20:00 · 773 阅读 · 0 评论 -
在C中使用内联汇编
在Visual C++使用内联汇编用到的是__asm关键字,这个关键字有两种使用方法: 1.简单__asm块 __asm { MOV AL, 2 MOV DX, 0XD007 OUT AL, DX } 2.在每条汇编指令之前加__asm关键字 __asm MOV AL, 2 __asm MOV DX, 0xD007 __asm OUT AL, DX 因为__asm关键字是语句分隔符原创 2005-11-25 13:06:00 · 747 阅读 · 0 评论 -
远程堆栈溢出 实战篇
下面是一个有问题的internet服务程序: /****************************************************************************/ /* server.cpp By Ipxodi */ #include #include char Buff[1024]; void overflow(char * s,int size) {原创 2005-11-22 23:25:00 · 668 阅读 · 0 评论 -
Windows 2000缓冲区溢出入门 (zt)
前言 我在互联网上阅读过许多关于缓冲区溢出的文章。其中的绝大多数都是基于*NIX操作系统平台的。后来有幸拜读了ipxodi所著的《Windows系统下的堆栈溢出》(已刊登在绿盟网络安全月刊2000年第三期中),又碰巧看到了Jason先生的《Windows NT Buffer Overflows From Start to Finish》,得益匪浅。在翻译Jason先生的文章时,由于我的机器安装了W转载 2005-11-19 21:34:00 · 625 阅读 · 0 评论 -
溢出基础
Buffer Overflow 机理剖析 使用Buffer Overflow 方法来入侵目的主机是黑客们经常采用的一种手段,本文将几篇介绍其机理的文章作了一些加工整理, 对它的机理作出了由浅入深的剖析. 本文分为下面几个部分, 朋友们可以按照自己的兴趣选择不同的章节: 关于堆栈的基础知识 Buffer Overflow 的原理 Shell Code 的编写 实际运用中遇到的问题 附录 ------原创 2005-11-22 23:19:00 · 684 阅读 · 0 评论 -
远程堆栈溢出 原理篇
我们来研究windows系统下的远程溢出方法。 我们的目的是研究如何利用windows程序的溢出来进行远程攻击。 如果对于windows下的缓冲区溢出不是很熟悉,请大家复习我前面的文章: 《window系统下的堆栈溢出》(NsfocusMagzine 20003)。 本文以及后续的《实战篇》都是建立在该文基础上的。 让我们从头开始。windows 2000 Advanced Server(Buil原创 2005-11-22 23:22:00 · 854 阅读 · 0 评论 -
一个漏洞程序的汇编代码
#include #include #include void overflow(void){char buf[10];strcpy(buf,"aaaaaaaaaa");}//end overflowint main(void){overflow();return 0;}//end mainyh.exe: file format pei-i386Disassembly of section原创 2005-04-26 21:36:00 · 2025 阅读 · 0 评论 -
郁闷ing
在网上找溢出的教材,我都找了n久了,竟然找不到是菜鸟看的东东,如果我要是学会了一点点,我也要写一份材料,,让想学习溢出的朋友看的懂,入的了门,等我``````原创 2005-04-22 13:58:00 · 530 阅读 · 0 评论 -
堆栈溢出系列讲座
发信人: ipxodi (乐乐), 信区: Security标 题: 堆栈溢出系列讲座(1)发信站: 武汉白云黄鹤站 (Tue Feb 22 16:55:02 2000), 转信本文以及以下同系列各文为ipxodi根据alphe one, Taeho Oh 的英文资料所译及整理,你可以任意复制和分发。序言:通过堆栈溢出来获得root权限是目前使用的相当普遍原创 2005-04-30 14:11:00 · 1327 阅读 · 0 评论 -
堆栈溢出基础教程
这一讲我们来看看windows系统下的程序。我们的目的是研究如何利用windows程序的堆栈溢出漏洞。首先,我们来写一个问题程序:#include int main(){char name[32];gets(name);for(int i=0;iprintf("//0x%x",name[i]);}相信大家都看出来了,gets(name)对name数组没有作边界检查。那么我们可以给程序一个很长的串,原创 2005-04-26 20:55:00 · 1368 阅读 · 0 评论 -
Windows 2000缓冲区溢出技术原理
Windows 2000缓冲区溢出技术原理作者:yellowE-mail:[email protected] Page:www.safechina.net日期:2003-09-16前言:在看Jason著backend翻译的《Windows 2000缓冲区溢出入门》时觉得过于简单,没有讲到真正的原理,我简直不敢相信那会是老外写的文章. 相反在看ipxodi和袁哥的缓冲区溢出原理和高级S原创 2005-04-25 10:16:00 · 2299 阅读 · 0 评论 -
如何写shell code
我曾看到有人翻了aleph1的>,奇怪的是里面把写shellcode的部分给略掉了,我觉得对于想自己写点儿exploit的人,不懂怎么写shellcode是不行的.所以我就参考alph1的文章来讲讲怎么写shellcode.不对的地方还请多多指教. 通过覆盖堆栈中的返回地址,我们可以让程序转到该地址原创 2005-04-27 14:30:00 · 1080 阅读 · 0 评论 -
解码shell code的/x00
关于shell code,对我这个菜鸟来说真的是好难,汇编不懂,用汇编写,我都不敢想,不过在c++中还是可以提取的,只是有好多的/x00,很是烦啊` 最近在网上看到了解决这个问题的办法,如你提取的shell code是这样的/x55/x00/x52/x8B/xEC/x83/xEC/x20/x33/xC9/xC6/x00/xF5/x6D/xC6/x45/xF6/x73/xC6/x45/xF7/x76原创 2005-04-26 03:18:00 · 1408 阅读 · 0 评论 -
堆栈溢出从入门到提高
有一些是在以前的文章里照搬的,希望作者不要介意 :P堆栈溢出系列讲座 入门篇 哈可参考缓冲区溢出的原理和实践http://dev.csdn.net/article/46/46103.shtm本讲的预备知识: 首先你应该了解intel汇编语言,熟悉寄存器的组成和功能。你必须有堆栈和存储分配方面的基础知识,有关这方面的计算机书籍很多,我将只是简单阐述原理,着重在应用。其次,你应该了解linux,本讲中原创 2005-11-29 03:24:00 · 1721 阅读 · 0 评论