《0day安全》之代码植入

参考

  • 《0day安全》第二版
  • https://bbs.pediy.com/thread-217164.htm

实验的源码

#include<stdio.h>
#include<string.h>
#include<windows.h>
#define pass "1234567"

int verify(char *passwd)
{
	int flag;
	char buffer[44];
	flag = strcmp(passwd, pass);
	strcpy(buffer, passwd);
	return flag;
}

int main()
{
	int valid = 0;
	char password[1024];
	FILE *fp;
	LoadLibrary("user32.dll");
	if(!(fp=fopen("a.txt","r+")))
		exit(0);
	fscanf(fp,"%s",password);
	
//	while (1)
	{
	//	printf("input password:");
	//	scanf("%s", password);
		valid = verify(password);
		if (valid)
		{
			printf("incorrect\n");
			//continue;
		}
		else
		{
			printf("congratulations!\n");
			//break;
		}
	}
	fclose(fp);
	return 0;
}

可执行程序和代码植入文件

可执行程序的编译环境是Windows10,DEV-C++5.11
代码植入文件和exe下载地址百度云盘
key: zzwg

获取user32.dll基地址和MessageBoxA的地址

参考了https://bbs.pediy.com/thread-217164.htm
编译环境Windows10,VS2017

#include<stdio.h>
#include<Windows.h>

typedef void(*FuncPointer)(LPTSTR);

int main()
{
	HINSTANCE LibHandle;
	FuncPointer GetFuncAddr;
	LibHandle = LoadLibraryA("user32.dll");
	printf_s("user32 LibHandle = 0x%x\n", LibHandle);
	GetFuncAddr = (FuncPointer)GetProcAddress(LibHandle, "MessageBoxA");
	printf_s("MessageBoxA Addr = 0x%x\n", GetFuncAddr);
	return 0;
}

实验是可以成功的,用buffer首地址覆盖函数的返回地址之后,EIP从buffer首地址开始执行指令,然而buffer里面的内容正是我们植入的代码指令,于是我们植入的指令被执行。利用我提供的可执行程序,只要计算出自己机器的MessageBoxA地址,重新编写代码植入文件,实验是会成功的。在这里插入图片描述

在这里插入图片描述

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值