缓冲器溢出攻击(一)弹窗

本文详细介绍了如何在Windows 7环境下进行缓冲区溢出攻击,通过JMP ESP寻找浮动地址,并编写Shell code实现弹窗。首先讲解了如何获取JMP ESP地址,接着探讨了Shell code的编写,包括地址获取和测试程序的实现,最终成功实现了弹出消息框的目标。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

缓冲器溢出攻击(一)弹窗

几个实验中使用的的vc快捷键
alt+8(汇编)
alt+6(地址)

JMP ESP

由于使用的环境是Windows 7,WIN7以后, 几个核心dll都是浮动地址加载的, 没有统一的JMP ESP地址,所以我们需要先得到对应的地址
首先我们根据以下的代码段获取

#include <iostream.h>
#include <windows.h>
void main()
{
   	
	HINSTANCE hDll; 
	char dllname[] = "user32.dll"; 
	hDll = LoadLibrary(dllname); //载入user32.dll文件
	if(hDll == NULL) 
	{
    
		cout<<"ERROR LOADING DLL: "<<dllname<<endl; 
		return; //如果载入失败,就返回
	} 
	BYTE* ptr = (BYTE*)hDll;
	bool done = false; 
	for(int i = 0;!done;i++)
	{
   
		try//通过异常处理,显示所有的jmp esp指令地址
		{
   			
			if(ptr[i] == 0xFF && ptr[i+1] == 0xE4)
//搜索jmp esp	,因为jmp esp的机器码就是0xFFE4
			{
   
			int pos = (int)ptr + i;//得到jmp esp指令地址
			cout<<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值