重读0day利用书的第7章的堆 seh利用时发现
在发生堆DWORD SHOOT时,我是xp sp3的系统总是不成功,才发现
...
7C930EF8 898D ECFEFFFF MOV DWORD PTR SS:[EBP-114],ECX
7C930EFE 8B39 MOV EDI,DWORD PTR DS:[ECX] ; 取seh处理函数
7C930F00 3B78 04 CMP EDI,DWORD PTR DS:[EAX+4] ; 其中eax指向shellcode起始地址
7C930F03 0F85 B35B0200 JNZ ntdll.7C956ABC
7C930F09 3BFA CMP EDI,EDX ; edi为seh的handle
7C930F0B 0F85 AB5B0200 JNZ ntdll.7C956ABC
7C930F11 8901 MOV DWORD PTR DS:[ECX],EAX //dword shoot 写入我们的shellcode地址
7C930F13 8948 04 MOV DWORD PTR DS:[EAX+4],ECX
....
7C930F03 处就直接跳走了,原来是xp sp3增加了检测.....,才导致dword shoot 不成功
额。悲剧