用于溢出漏洞研究的Socket服务端程序

本文提供了一个用于研究溢出漏洞的Socket服务端程序,配合反调试工具和示例脚本,便于理解远程漏洞开发和shellcode的工作原理。通过VC6源码编译的exe可供下载,使用nc或特定py脚本测试服务器,并可用调试工具监控异常,如thread 1228访问异常,探讨非EIP覆盖情况下的漏洞利用。
摘要由CSDN通过智能技术生成

配合该echo服务端程序,以及反调试工具(代码见我另外的帖子http://blog.csdn.net/yatere/article/details/7307266),可以研究下远程漏洞开发和shellcode的原理。

可以用nc或者下面py脚本来测试这个echo服务器,使用调试工具监控服务器端异常。


import socket
mys=socket.socket()
mys.connect(('192.168.1.100',9999))
mys.send(b'A'*9999)
b=mys.recv(9999)
print (b.decode())


vc6源码:

编译好的exe:

http://howfile.com/file/2611e8a1/98aca589/

#include "stdafx.h"
#include <stdio.h>
#include <WinSock2.h>
#pragma comment (lib,"ws2_32.lib")

int main()
{
    WSADATA wsaData;
	WSAStartup(MAKEWORD(2,2),&wsaData);
    SOCKET sockSrv=socket(AF_INET,SOCK_STREAM,0);
    SOCKADDR_IN addrSrv;
    addrSrv.sin_addr.S_un.S_addr=htonl(INADDR_ANY);
    addrSrv.sin_
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值