![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
0day安全:软件漏洞分析技术
diamond_biu
day day up!
展开
-
【0day安全实验五】3.2使用跳板定位exploit
实验目的使用jmp esp指令作为“跳板”,动态定位shellcode。原理ESP寄存器中的地址总是指向系统栈且不会被溢出的数据破坏函数返回时,ESP所指的位置恰好时我们所淹没的返回地址的下一个位置实验内容获得跳板的地址编程搜索内存获得user32.dll内跳转指令jmp e...原创 2020-09-04 16:58:44 · 703 阅读 · 0 评论 -
【0day安全实验四】2.4代码植入
实验目的实验二、三中依此展示了淹没相邻变量与返回地址,改变函数流程的方法。本次实验展示——通过栈溢出让进程执行输入数据中植入的代码。在buffer中包含想要执行的代码,通过返回地址让程序跳转到系统栈里执行。实验内容编写C程序#include <stdio.h>#include <string.h>#include <windows.h>#include <stdlib.h>#define PASSWORD "1234567"int veri原创 2020-08-29 22:44:31 · 1143 阅读 · 2 评论 -
【0day安全实验三】2.3修改函数返回地址
实验目的通过淹没返回地址而控制程序的执行过程,从而绕过密码验证。实验内容前期尝试尝试输入19位字符串“4321432143214321432”,这样会将retn处的函数返回地址覆盖,无法跳转合法指令,从而导致程序崩溃接下来尝试覆盖返回地址并使覆盖后的返回地址为合法的可跳转的地址编写C程序#include <stdio.h>#include <string.h>#define PASSWORD "1234567"int verify_password(char *原创 2020-08-24 20:27:21 · 549 阅读 · 0 评论 -
【0day安全实验二】2.2修改邻接变量
实验目的研究怎样用非法的超长密码去修改buffer的邻接变量authenticated从而绕过密码验证程序。实验步骤编写C程序#include <stdio.h>#include <string.h>#define PASSWORD "1234567"int verify_password(char *password){ int authenticated; char buffer[8]; authenticated=strcmp(passw原创 2020-08-24 00:54:34 · 967 阅读 · 0 评论 -
【0day安全实验一】1.4Crack小实验
环境:Win7 32位虚拟机Visual C++ 6.0工具:IDA Pro32OllyDbgLordPEUltraEdit实验步骤:编写C程序:#include <stdio.h>#include <string.h>#define PASSWORD "1234567"int verify_password(char *password){ int authenticated; authenticated=strcmp(password,原创 2020-08-23 00:43:41 · 731 阅读 · 1 评论