随笔分类 -  Reverse analysis

摘要:初学,记录,欢迎指点批评。。。用的是http://exploit-exercises.com/网站上的protostar虚拟机镜像缓冲区溢出原理就不提了缓冲区溢出第一关stack0#include#include#includeint main(int argc, char **argv){ volatileint modified; char buffer[64]; modified = 0; gets(buffer); if(modified != 0) { printf("you have changed the 'modified' v... 阅读全文
posted @ 2014-01-05 15:48 xss 阅读(1008) 评论(0) 推荐(0) 编辑
摘要:打算看看×uix的漏洞挖掘机器为自身用的ubuntu13.04本来想拿个简单的例子试试缓冲区溢出。。。TM的怎么也没反映,才想起机器会有什么保护之类的(一直白痴的认为只有windows才会有dep,aslr保护)google了下发现是/proc/sys/kernel/randomize_va_space文件作怪该文件有0,1,2这3个值cat了下自己的文件是2google的资料说0就是禁用ASLR1是那啥啥啥2是那啥啥啥反正0是禁用ASLR提醒下该文件不可以用vi编辑,会提示Fsync failed也不可以sudo echo 0 >/proc/sys/kernel/random 阅读全文
posted @ 2014-01-05 15:11 xss 阅读(13311) 评论(0) 推荐(0) 编辑
摘要:分析的程序采用C语言实现链表的创建及遍历链表中的代码编译成的程序。IDA分析的······有点高射炮打蚊子的感觉,呵呵因为程序用C写的,所以函数采用_cdcall的调用约定,参数从右到左进栈。(这应该都知道·····)新手上路 与新手一起学习。请大牛不吝指教;编译系统:windows XP;编译环境:VC++ 6.0; 编译类型:DeBug版;-------主函数-------;主函数初始化.text:0040103055 pushebp.text:004010318BECmovebp 阅读全文
posted @ 2012-08-16 08:36 xss 阅读(1231) 评论(0) 推荐(0) 编辑