不知道能写出来多少东西,反正最近我是没时间研究堆栈,而且对于OD的使用我也是纯白一个。大学的时候汇编课程是每周第一节,老师也没激情,都是睡过去了,现在发现有用了,⊙﹏⊙b汗,溢出方式利用我只知道有两种一种是覆盖异常处理结构的栈溢出利用方式,还有一种是覆盖栈中函数返回地址,这些原理都可以从sploit中看到,我的感觉就是sploit中的已有的***载荷用处都不大,而新的漏洞的更新可能远远慢于系统与软件补丁的更新,因此有使用OD自己寻找漏洞或者研究漏洞的必要性,然后自己使用ruby编写源代码。稍后我会更新***载荷模板。至于分析漏洞吗,难度太高,有时间我试一试吧,另外不了解win的堆栈保护机制,其实成功率挺低的,不过如果这样也能成功,那兴奋不是一点半点。而且我也不用揪着C不放,利用sploit,用ruby就好了,小白的快乐~

下面是一个利用返回地址的栈溢出代码示例:

#include<string.h>
void foo(char *bar)
{
   char c[8];
   strcpy(c,bar);//没有进行边界检查,从而存在栈溢出漏洞
}
int main()
{
   char array[] ="ABCDABCDABCD\x18\xFF\x18\x00";
   foo(arrar);
   return 0;
}

wKiom1PODGaiE-c3AAG7vDbHIp0516.jpg在这个图中可以看出来最后将返回地址改成了字符串的起始地址,因此如果可以控制字符串,替换成shellcode,就可以利用该漏洞了