配合该echo服务端程序,以及反调试工具(代码见我另外的帖子http://blog.csdn.net/yatere/article/details/7307266),可以研究下远程漏洞开发和shellcode的原理。
可以用nc或者下面py脚本来测试这个echo服务器,使用调试工具监控服务器端异常。
import socket
mys=socket.socket()
mys.connect(('192.168.1.100',9999))
mys.send(b'A'*9999)
b=mys.recv(9999)
print (b.decode())
vc6源码:
编译好的exe:
http://howfile.com/file/2611e8a1/98aca589/
#include "stdafx.h"
#include <stdio.h>
#include <WinSock2.h>
#pragma comment (lib,"ws2_32.lib")
int main()
{
WSADATA wsaData;
WSAStartup(MAKEWORD(2,2),&wsaData);
SOCKET sockSrv=socket(AF_INET,SOCK_STREAM,0);
SOCKADDR_IN addrSrv;
addrSrv.sin_addr.S_un.S_addr=htonl(INADDR_ANY);
addrSrv.sin_