
漏洞
_Raymond_
尽量不要私信,直接邮件联系我 <santa.cs@qq.com>
展开
-
漏洞——堆块结构图
内存堆块结构图1. 占用态堆块2. 空闲态堆块对于堆块的调试方法,请参见《0day》的第五章“栈溢出利用”。P144。原创 2020-11-06 19:28:29 · 518 阅读 · 0 评论 -
ollydbg(避坑-1) jiack 无法作为一个实时调试器附加到进程 解决方案
环境:windows xpollydbg 7周年纪念版在《0day》这本书的实验中,__asm int 3为硬件断点。具体的问题描述,懒得截图,附上一位老兄的截图连接。吾爱破解——请教:Ollydbg附加程序出错#include <windows.h>main(){HLOCAL h1,h2,h3,h4,h5,h6;HANDLE hp;hp = HeapCreate(0,0x1000,0x10000);__asm int 3h1 = HeapAlloc(hp,HEAP原创 2020-11-04 23:56:00 · 2785 阅读 · 0 评论 -
定位溢出点
构造payload,范围0-FFFFstr=""for i in range(80): str += "{:04X}".format(i)原创 2020-11-04 17:43:10 · 217 阅读 · 0 评论 -
od ida 栈溢出初体验
初次尝试,如有错误,请大佬指出。编写了一个如下的程序,在函数verify_password中,由于拷贝函数strcpy(buffer,password);//over flowed here!没有对长度进行限制,所以存在一个溢出点。配置:IDA 7.0社区版以及od 我爱破解7周年纪念版。(需要软件的可以去官网下载:od,ida)环境:windows 10,vc6.0(环境原因不行的,我这里有一个编译好的,上传到csdn了,没有积分的私戳我,发邮件给你)源代码#include <原创 2020-11-02 18:08:23 · 671 阅读 · 0 评论 -
od 常用热键
OllyDbg 常用快捷热键打开一个新的可执行程序 (F3)重新运行当前调试的程序 (Ctrl+F2)当前调试的程序 (Alt+F2)运行选定的程序进行调试 (F9)暂时停止被调试程序的执行 (F12)单步进入被调试程序的 Call 中 (F7)步过被调试程序的 Call (F8)跟入被调试程序的 Call 中 (Ctrl+F11)跟踪时跳过被调试程序的 Call (Ctrl+F12)执行直到返回 (Ctrl+F9)显示记录窗口 (Alt+L)显示模块窗口 (Alt+E)显示内存窗转载 2020-11-02 17:23:07 · 1188 阅读 · 0 评论 -
漏洞发掘 - 缓冲区溢出
缓存区溢出/缓存区超限 :10字节的数据写入8字节的空间,覆盖掉其他的内容。可能导致程序崩溃。movl %eax, %ebx #把32位的EAX寄存器值传送给32为的EBX寄存器值movw %ax, %bx #把32位的EAX寄存器值传送给32为的EBX寄存器值movb %al, %lx #把32位的EAX寄存器值传送给32为的EBX寄存器值在运行的时候,动态获取ESP指针#include<stdlib.h>unsigned long sp(void原创 2020-10-26 17:22:06 · 268 阅读 · 1 评论 -
漏洞发掘 - od 使用
首先了解基本的汇编指令指令意义lea指令用于把源操作数的地址偏移量传送目的操作数。dword双字 就是四个字节ptrpointer缩写 即指针ss栈底sp/esp栈顶nop空指令,什么都不做ebp扩展基址指针寄存器(extended base pointer) 其内存放一个指针,该指针指向系统栈最上面一个栈帧的底部。pushad将所有的32位通用寄存器压入堆栈pusha:将所有的16位通用寄存器压入堆栈pushfd原创 2020-10-26 14:58:33 · 271 阅读 · 0 评论 -
漏洞发掘 (基础知识)
最常见的两种exploit是:缓冲区溢出,格式化字符串寄存器用途EIP存储当前执行指令的地址EBP扩展基寄存器,栈帧指针ESP扩展堆栈寄存器,栈顶指针x86处理器采用的是小端序(低位在前面,例如0x123456->0x563412)程序存储器分为名字类型text禁用写权限,固定大小data存储全局变量,静态变量。存储的是已经初始化的,可以改写,固定大小bss存储全局变量,静态变量。存储的是未初始化的,可以改写,固定原创 2020-10-26 14:46:52 · 997 阅读 · 0 评论