缓冲溢出技术
文章平均质量分 73
netwindmiss
这个作者很懒,什么都没留下…
展开
-
溢出的原理 (上)
一:基础知识计算机内存运行分配的区域分为3个程序段区域:不允许写的数据段区域:静态全局变量是位于数据段并且在程序开始运行的时候被加载堆栈区域:放置程序的动态的用于计算的局部和临时变量则分配在堆栈里面和在过程调用中压入的返回地址数据。堆栈是一个先入后出的队列。一般计算机系统堆栈的方向与内存的方向相反。压栈的xx作push=ESP-4,出栈的xx作是pop=ESP+4.在一转载 2006-03-13 21:49:00 · 2478 阅读 · 0 评论 -
warftp1.65 exploit for winxp sp2
/********** warftp1.65 exploit made by hacker2005/netwind****************/#include #include #pragma comment(lib,"ws2_32")char shellcode[] ="/x31/xc9/x83/xe9/xb0/xd9/xee/xd9/x74/x24/xf4/x5b/x81/x73/x13原创 2007-03-20 16:07:00 · 1032 阅读 · 0 评论 -
通用ShellCode深入剖析
通用ShellCode深入剖析创建时间:2004-01-08文章属性:转载文章提交:l0pht推荐]通用ShellCode深入剖析 通用ShellCode深入剖析 作者:yellow Email:yellow@safechina.net转载 2006-12-18 20:50:00 · 1014 阅读 · 0 评论 -
怎样写远程缓冲区溢出漏洞利用程序
怎样写远程缓冲区溢出漏洞利用程序 在此,我们假设有一个有漏洞的服务器程序(vulnerable.c). 然后写一个 exploit 来利用该漏洞,这样将能得到一个远程 shell。 一、理解有漏洞程序: --------------------------------------- vulnerable.c --------------------------------- #i nclude #转载 2006-04-15 16:20:00 · 948 阅读 · 0 评论 -
Writing_shellcode
Introduction:Author: zillion (safemode.org)Date: 10-04-2002I wrote this document for the purpose of self-education and made it publicso that it might be useful to other. This is not the type o转载 2006-04-01 13:21:00 · 1828 阅读 · 0 评论 -
shellcode技术探讨续一
shellcode技术探讨续一发布日期: 2000-1-25 内容:-------------------------------------------------------------------------------- 来源:概述: 本文旨在验证前文几个问题所在,当时我在一旁加了注解, 可能有朋友觉得理解有点问题,看了这篇就没问题了。 还有就是针对以前有人问过的,如何得转载 2006-03-30 13:08:00 · 1386 阅读 · 0 评论 -
Linux下的shellcode书写
概述: aleph1书写了这篇经典文章,首先要向他致敬。 tt整理翻译了它,其次就是要向他表示衷心的感谢。 该篇文章由浅入深地详细介绍了整个书写shellcode的步骤, 并给出了图示帮助理解。文章中涉及到了一些工具的使用, 要求具备汇编语言、编译原理的基础知识,如果你对此不 了解的话,我建议你不要看下去,而是应该回头学习更基础 的东西。gdb、objdump、vi、gcc等等工具你必须学会使用,转载 2006-04-01 13:18:00 · 1038 阅读 · 0 评论 -
为了娱乐和利益粉碎栈(Smashing The Stack For Fun And Profit)
“粉碎栈”[C编程]。在许多C语言的实现中,通过对一个程序中声明为auto的数组的尾进行越界存取而破坏一个栈的运行是有可能的。实现这种操作的代码被称为粉碎栈代码,能够导致从程序中返回跳到一个任意的地址。这可以制造我们所知道的最阴险的数据依赖错误(bugs)。各种方式包括清空(trash)栈,滥写(scribble)栈,破坏(mangle)栈;mung the stack一词不使用,因为这从来不是故转载 2006-03-13 21:59:00 · 1455 阅读 · 0 评论 -
总结windows下堆溢出的三种利用方式
总结windows下堆溢出的三种利用方式创建时间:2004-04-08文章属性:转载文章提交:watercloud (watercloud_at_xfocus.org)原文由Leven发在网络编程版:https://www.xfocus.net/bbs/index.php?act=SE&f=3&t=34455&p=122380总结windows下堆溢出的三种利用方式1.利用RtlA转载 2006-03-13 21:55:00 · 827 阅读 · 0 评论 -
Windows系统下的File Stream Overflows(FSO)
Windows系统下的File Stream Overflows(FSO)作者: NanikaEmail: minjack.tw@yahoo.com.tw Nanika@seed.net.tw前言: 看过alert7大哥所写的一篇一种新的File Stream Overflows(FSO),跟以往的利用方法都不一样,使我觉得很有兴趣,便开始着手研究有关Windows系统的(FSO),在研转载 2006-03-09 17:22:00 · 994 阅读 · 0 评论 -
堆溢出
作者:袁哥 mailto:yuange@nsfocus.com>主页:http://www.nsfocus.com现在堆溢出的研究有点升温,暴露出来的堆溢出漏洞也越来越多,所以就有必要研究有效的堆溢出攻击方法了。由于堆溢出只是溢出的一种形式,原理已经介绍得比较多,也比较简单,所以就不再做这方面的介绍。一、堆溢出后的后果; 现在的系统管理堆,为了查询的高效快速,一般都使用的双向链表转载 2006-03-09 17:14:00 · 1239 阅读 · 0 评论 -
书写Linux下自己的shellcode(经典回放)
书写Linux下自己的shellcode发布日期: 2000-1-25 内容:-------------------------------------------------------------------------------- 原 作:aleph1 翻译注释:warning3 1999/07验证修改:scz 2000/01/13概述: aleph1书写了这篇经典文章,首转载 2006-03-13 14:01:00 · 1491 阅读 · 0 评论 -
非安全编程演示之格式化字符串篇version1.1
非安全编程演示之格式化字符串篇version1.1创建时间:2003-03-07文章属性:翻译文章来源:http://www.ph4nt0m.net/doc/core_format.htm文章提交:Ph4nt0m (axis_at_ph4nt0m.net)Title:非安全编程演示之格式化字符串篇version1.1翻译+整理:刺(ph4nt0m)来源http://www.ph4nt0转载 2006-03-09 17:26:00 · 1003 阅读 · 0 评论 -
window系统下的堆栈溢出
绿盟安全月刊->第7期->技术专题 --> wind转载 2006-03-13 21:52:00 · 1431 阅读 · 0 评论 -
ani exploit
#ani exploit modified by hacker2005/netwind#include /* ANI Header */unsigned char uszAniHeader[] ="/x52/x49/x46/x46/x00/x04/x00/x00/x41/x43/x4F/x4E/x61/x6E/x69/x68""/x24/x00/x00/x00/x24/x00/x00/x原创 2007-05-16 11:09:00 · 1043 阅读 · 2 评论