逆向
Rosalind Zao
这个作者很懒,什么都没留下…
展开
-
S.E.H中shellcode占用空间压缩
实验环境:Windows 10,Microsoft Visual C++6.0,OllyDbg实验原理:在上一次实验”在栈溢出中利用S.E.H“的基础上,改变shellcode的位置,从向下跳转改为向上回溯跳转,即将NS.E.H中的指令内容改为向上跳转。实验代码:(其中构造的shellcode不同电脑不一样,需调试找到具体函数的地址)#include <windows.h>#i...原创 2019-11-26 20:02:13 · 214 阅读 · 0 评论 -
在栈溢出中利用S.E.H
环境:Microsoft Visual C++ 6.0,Windows 10,OllyDbg实验原理:通过改变handler指向的位置,使其指向构造的确定基址的动态链接库,改变程序中的栈,最终栈返回到NS.E.H的位置,再改变NS.E.H中的内容,即构造指令使其指向shellcode,完成此次攻击。代码1:(通过多次尝试,利用MyExcept函数确定NS.E.H的位置)#include &...原创 2019-11-25 21:38:09 · 378 阅读 · 0 评论 -
PE文件偏移地址分析
实验环境:Windows 10,LordPE,PEViewPE文件结构:PEview打开PE文件,可观察到PE文件的结构,由MZ文件头、DOS插桩程序、节表头、节(.text,.rdata,.data,.idata,.reloc)组成。PE文件被执行后,PE装载器首先检查MZ头及DOS头是否有签名,从而判定该PE文件是否有效,再读入PE头的总体信息,接着读取节表中的节信息,映射至内存,再根...原创 2019-11-11 13:25:52 · 1450 阅读 · 0 评论 -
ASLR初体验
运行环境:Windows10,Visual Studio 2017-本次实验体会 ASLR(随机基址)的作用源码:#include <windows.h>#include <stdio.h># include <stdlib.h>#define DLL_NAME "kernel32.dll"unsigned long gvar = 0;voi...原创 2019-11-04 13:20:26 · 433 阅读 · 0 评论 -
GS选项测试
# include "stdio.h"# include "string.h"char name[] = { 0x90, 0x90, 0x90, 0x90, 0x90,0x90, 0x90, 0x90, 0x90, 0x90,0x90, 0x90, 0x90, 0x90, 0x90,0x90, 0x90, 0x90, 0x90, 0x90,0x90, 0x90, 0x90, 0x90,...原创 2019-10-28 13:07:29 · 707 阅读 · 0 评论 -
利用JMP ESP植入SHELLCODE
当我们使用构造shellcode覆盖返回地址跳转到shellcode植入点的位置进行攻击时,常常很难找到该地址的具体位置,无法到达目标计算机上去调试,因此更常用的是利用JMP ESP指令来进行攻击。代码:#include <stdio.h>#include <windows.h>#include <stdlib.h>#define PASSWORD ...原创 2019-10-19 15:10:56 · 1104 阅读 · 0 评论