飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 2913|回复: 3

[讨论中..] 论坛一个简单ExploitMe的体验过程

[复制链接]
  • TA的每日心情
    开心
    2019-2-26 11:14
  • 签到天数: 459 天

    [LV.9]以坛为家II

    发表于 2014-3-29 15:24:10 | 显示全部楼层 |阅读模式
    帖子地址
    https://www.chinapyg.com/forum.php?mod=viewthread&tid=70973&extra=page%3D1
    首次运行会写dat文件  test.dat

    试修改 test.dat  使程序溢出
    OD载入直接查找字符串,找到“OK, Successful!”,双击进入,在上面一个地址0040182处下断,关键部分如下
    1. 0040182D   .  E8 36A40200   CALL    ExploitM.0042BC68
    2. 00401832   .  8B8D ACFDFFFF MOV     ECX, DWORD PTR SS:[EBP-0x254]    ; |ECX<---取第二个字符
    3. 00401838   .  8B95 B0FDFFFF MOV     EDX, DWORD PTR SS:[EBP-0x250]    ; |EDX<---取第一个字符
    4. 0040183E   .  89C8          MOV     EAX, ECX                         ; |
    5. 00401840   .  C1E0 08       SHL     EAX, 0x8                         ; |
    6. 00401843   .  29C8          SUB     EAX, ECX                         ; |
    7. 00401845   .  C1E2 0A       SHL     EDX, 0xA                         ; |
    8. 00401848   .  01C2          ADD     EDX, EAX                         ; |
    9. 0040184A   .  8B8D A8FDFFFF MOV     ECX, DWORD PTR SS:[EBP-0x258]    ; |ECX<---取第三个字符
    10. 00401850   .  8B85 A4FDFFFF MOV     EAX, DWORD PTR SS:[EBP-0x25C]    ; |EAX<---取第四个字符
    11. 00401856   .  8D0481        LEA     EAX, DWORD PTR DS:[ECX+EAX*4]    ; |
    12. 00401859   .  C1E0 07       SHL     EAX, 0x7                         ; |
    13. 0040185C   .  29C2          SUB     EDX, EAX                         ; |
    14. 0040185E   .  81C2 92070000 ADD     EDX, 0x792                       ; |
    15. 00401864   .  66:85D2       TEST    DX, DX                           ; |
    16. 00401867   .  0F85 5D040000 JNZ     ExploitM.00401CCA                ; |
    17. 0040186D   .  C70424 000000>MOV     DWORD PTR SS:[ESP], 0x0          ; |
    18. 00401874   .  31C0          XOR     EAX, EAX                         ; |
    19. 00401876   .  894424 0C     MOV     DWORD PTR SS:[ESP+0xC], EAX      ; |
    20. 0040187A   .  B8 0B304400   MOV     EAX, ExploitM.0044300B           ; |TIP:
    21. 0040187F   .  894424 08     MOV     DWORD PTR SS:[ESP+0x8], EAX      ; |
    22. 00401883   .  B8 33304400   MOV     EAX, ExploitM.00443033           ; |OK, Successful!
    23. 00401888   .  894424 04     MOV     DWORD PTR SS:[ESP+0x4], EAX      ; |
    24. 0040188C   >  E8 07440100   CALL    <JMP.&USER32.MessageBoxA>        ; \MessageBoxA

    复制代码


    算法过程:假设txt中的四个字符分别是M,N,P,Q,则他们满足下面的关系(M,N,P,Q<0xFF)

           (N00-N)+(SHL M,0xA)-[SHL (P+4Q),7]=0x792 (这是什么语法?
    不会编程就是悲剧,鼓捣了半天,总算弄出来了(一组:1c 92 d2 50),不正确的地方请多多指正,感谢您看完,结果并不重要,体验过就好




    评分

    参与人数 2威望 +24 飘云币 +20 收起 理由
    hoy0a1d + 4 很给力!
    飘云 + 20 + 20 加分鼓励!

    查看全部评分

    PYG19周年生日快乐!
  • TA的每日心情
    难过
    7 天前
  • 签到天数: 11 天

    [LV.3]偶尔看看II

    发表于 2014-3-29 18:10:21 | 显示全部楼层
    不错!加分鼓励!
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2023-6-28 17:31
  • 签到天数: 34 天

    [LV.5]常住居民I

    发表于 2014-3-29 22:20:08 | 显示全部楼层
    貌似很牛逼。
    PYG19周年生日快乐!
  • TA的每日心情
    无聊
    2023-3-14 13:51
  • 签到天数: 31 天

    [LV.5]常住居民I

    发表于 2014-3-31 13:16:48 | 显示全部楼层
    本帖最后由 hoy0a1d 于 2014-3-31 13:22 编辑

    代码写的一团糟。。。
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表