
溢出技术
HappyQQ
这个作者很懒,什么都没留下…
展开
-
Windows 2000缓冲区溢出入门
前言 我在互联网上阅读过许多关于缓冲区溢出的文章。其中的绝大多数都是基于*NIX操作系统平台的。后来有幸拜读了ipxodi所著的《Windows系统下的堆栈溢出》(已刊登在绿盟网络安全月刊2000年第三期中),又碰巧看到了Jason先生的《Windows NT Buffer Overflows From Start to Finish》,得益匪浅。在翻译Jason先生的文章时,由于我的机器安装了W转载 2006-09-01 14:40:00 · 1044 阅读 · 0 评论 -
Ultr@VNC <= 1.0.1 client Log::ReallyPrint Buffer Overflow Exploit
#!/usr/bin/python#Ultr@VNC 1.0.1 Client Buffer Overflow - Luigi Auriemm#POC by Paul Haas at Redspin.com#Tested on WinXP SP 2: Launches Calcimport socket, structHOST = # Localh转载 2006-09-01 14:56:00 · 1063 阅读 · 0 评论 -
堆栈溢出从入门到提高
有一些是在以前的文章里照搬的,希望作者不要介意 :P堆栈溢出系列讲座 入门篇 哈可参考缓冲区溢出的原理和实践http://dev.youkuaiyun.com/article/46/46103.shtm本讲的预备知识: 首先你应该了解intel汇编语言,熟悉寄存器的组成和功能。你必须有堆栈和存储分配方面的基础知识,有关这方面的计算机书籍很多,我将只是简单阐述原理,着重在应用。其次,你应该了解linux,本转载 2006-09-01 14:52:00 · 1168 阅读 · 0 评论 -
汇编指令与机器码的相互转换
信息来源:80x86汇编小站原始连接:http://www.x86asm.com/DisplayArticle.asp?BoardID=3&ArticleID=32文章作者:HSLY作者:HSLY 网站:http://www.x86asm.com E-MAIL: pliceman_110@163.comHI,欢迎进入Assembly Language into Mechine Code 教转载 2006-09-01 14:50:00 · 1484 阅读 · 0 评论 -
远程堆栈溢出实战篇
下面是一个有问题的internet服务程序: /****************************************************************************/ /* server.cpp By Ipxodi */#include #include char Buff[1024]; void overflow(char * s,int size)转载 2006-09-01 14:44:00 · 1208 阅读 · 0 评论 -
通用ShellCode深入剖析
通用ShellCode深入剖析 作者:yellow Email:yellow@safechina.net Home Page:www.safechina.net Date:20转载 2006-09-01 14:47:00 · 1196 阅读 · 0 评论 -
远程堆栈溢出 原理篇
我们来研究windows系统下的远程溢出方法。 我们的目的是研究如何利用windows程序的溢出来进行远程攻击。如果对于windows下的缓冲区溢出不是很熟悉,请大家复习我前面的文章: 《window系统下的堆栈溢出》(NsfocusMagzine 20003)。 本文以及后续的《实战篇》都是建立在该文基础上的。 让我们从头开始。windows 2000 Advanced Server(B转载 2006-09-01 14:43:00 · 1153 阅读 · 0 评论 -
堆栈溢出系列讲座
发信人: ipxodi (乐乐), 信区: Security标 题: 堆栈溢出系列讲座(1)发信站: 武汉白云黄鹤站 (Tue Feb 22 16:55:02 2000), 转信本文以及以下同系列各文为ipxodi根据alphe one, Taeho Oh 的英文资料所译及整理,你可以任意复制和分发。序言:通过堆栈溢出来获得root权限是目前使用的相当普遍的一项黑客技术。事实上这是一个黑客在系统转载 2006-09-01 14:38:00 · 3118 阅读 · 0 评论 -
溢出植入型木马(后门)的原型实现 作者:FLASHSKY(原创)
作者:FLASHSKY(原创)作者邮箱:flashsky@xfocus.org站点: www.xfocus.net申明:作者无意实现一个木马,作者也不是一个木马开发者,只是提供一种思路:将缓冲区溢出攻击和木马/后门相结合的木马实现手段,通过一个简单的原型来验证这种思路的可行性,并展示给大家看到这种实现方式的很多特点和优势。也提请安全研究人员对这种木马发展技术给予较高的关注,提出查杀和避免的方转载 2006-09-01 15:05:00 · 2123 阅读 · 0 评论 -
RealPlayer <= 10.5 (6.0.12.1040-1348) SWF Buffer Overflow PoC
CODE:#!/usr/bin/perl#################################################### RealPlayer: Buffer overflow vulnerability / PoC## CVE-2006-0323# [url]http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-转载 2006-09-01 14:55:00 · 1046 阅读 · 0 评论 -
Windows下生成shell的一种新方法
shell实际上就是一小段可执行程序,有代码段、数据段和堆栈。只不过这段程序在内存中的位置只有在程序执行时才能确定,而在编译时并不能知道,这就给我们的编程带来了不少麻烦,数据不好定位与赋值。UNIX下的jmp、call定位在我的VC上好像不太行;而数据的赋值一般用mov byte ptr[ebp-x],?来进行,既麻烦、又浪费间。另外要得到shell的代码,还得用VC中的disassembly转载 2006-09-01 14:46:00 · 1069 阅读 · 0 评论 -
溢出基础
Buffer Overflow 机理剖析 使用Buffer Overflow 方法来入侵目的主机是黑客们经常采用的一种手段,本文将几篇介绍其机理的文章作了一些加工整理, 对它的机理作出了由浅入深的剖析. 本文分为下面几个部分, 朋友们可以按照自己的兴趣选择不同的章节: 关于堆栈的基础知识 Buffer Overflow 的原理 Shell Code 的编写 实际运用中遇到的问题 附录 ------转载 2006-09-01 14:42:00 · 975 阅读 · 0 评论 -
Windows 文件系统漏洞中的.
Windows 文件系统漏洞中的. 原文:http://www.csksoft.net/blog/post/WinFileKiller2.html [下载]你会创建c:/con.txt吗?windows文件系统漏洞唉,写完了前面的废话头都昏了,有错误及时告诉我哦。----------------------------如果你在想con.txt不是很正常吗?那好,你先去创建转载 2007-05-08 10:06:00 · 1397 阅读 · 0 评论