![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
文章平均质量分 59
不想起名呀
这个作者很懒,什么都没留下…
展开
-
MS08-067漏洞复现
本篇是一个简单的操作记录,主要是学习下面这篇文章,我只是一个复现:Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御这位老师的文章非常详细且清晰,对我这种初学者也非常友好。1.实验环境(虚拟机)攻击机:kali (渗透工具Metasploit) ;被攻击:windows xp (445端口);渗透工具meterpreter准备service postgresql start # 启动数据库服务msfdb init #原创 2022-04-28 21:49:09 · 3683 阅读 · 0 评论 -
【栈溢出】3.代码注入
1.输入11组4321buffer[44]2.查看MessageBoxA入口地址找到VC++6.0安装路径下的Tools里Depends,运行拖一个有图形界面的PE文件进去,查看user32.dlll的基地址(0x69E00000)和MessageBoxA的偏移地址(0x000834D0)计算出MessageBoxA内存中入口地址(0x69E834D0)出现问题:MessageBox内存地址查找出错,重找:#include<windows.h>原创 2021-11-26 20:08:11 · 3719 阅读 · 0 评论 -
【栈溢出】2.修改函数返回地址
1.将输入数据长度再次增大,使其溢出到覆盖函数返回地址输入4321432143214321431: 此时0019FAD4已经被覆盖,正常情况下,函数返回retn执行时,栈顶元素刚好是返回地址,retn指令将返回地址压入到指令寄存器EIP中。由于找不到有效的指令地址,程序奔溃。若是这个将这个返回地址设置为有效的地址,程序就会跳转到设定的返回地址处执行。报错:2.指定函数返回地址将输入保存在.txt文件中,使用16进制编辑器修改输入值,完成...原创 2021-11-26 20:04:34 · 848 阅读 · 0 评论 -
【栈溢出】1.修改临近变量
1.Buffer[]中存储输入的变量(密码值);2.authenticated中存储strcmp()返回值,相等返回0,大于返回1(0x00000001),小于返回-1(oxFFFFFFFF)数值0x00000001在内存中的存储为01 00 00 00实验记录:在strcmp函数结束后查看函数verify_password的栈帧情况:1.输入1234567函数verify_password的栈帧:(字符q的ASCII码为0x71)0019F...原创 2021-11-26 20:01:58 · 3439 阅读 · 1 评论