上一页 1 ··· 8 9 10 11 12 13 14 15 16 ··· 26 下一页
摘要: /**************************************/* 作者:半斤八兩/* 博客:http://hi.baidu.com/bjblcracked/* 日期:2012-10-1513:30/**************************************只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!第一题请按照要求编写一段shellcode。2、 要求: (1)添加具有管理员权限用户(用户名:xd_hack, 密码:success); (2)出现对话框,如图: (3)添加成功后,能够退出线程,不致因溢出导致异常; (4)运行平台:win32 X... 阅读全文
posted @ 2012-10-22 00:12 r3call 阅读(1437) 评论(0) 推荐(1) 编辑
摘要: 通过前面的学习,我们进一步利用了strcpy的未检查数据长度机制进行各种操作。但是,如果我们的程序是动态的加载,可能会造成shellcode不能执行成功,即跳转到错误的位置。这时候,我们就想利用程序本身的功能来完成这个,我们想到了jmp esp淹没返回地址为jmp esp使用插件收缩jmp esp或call esp 1 0027762F Location found: call esp in [unknown] 2 00277A0D Location found: call esp in [unknown] 3 00277A17 Location found: ca... 阅读全文
posted @ 2012-10-10 10:30 r3call 阅读(3588) 评论(0) 推荐(0) 编辑
摘要: 1 #!/usr/bin/python2 # -*- coding: utf-8 -*-3 numbers = raw_input("输入一些数字,用逗号分隔:").split(",")4 print numbers5 x = 06 while x < len(numbers):7 print numbers[x]8 x += 1 阅读全文
posted @ 2012-10-09 22:22 r3call 阅读(1084) 评论(0) 推荐(0) 编辑
摘要: 地址:http://test.xdsec.org/2/提示:Make Sure Your Language is English.打开火狐,输入about:config找到general.useragent.locale;修改语言为:en-US重新打开浏览器,输入http://test.xdsec.org/2/即可得到key了key:neWor1ds7马哥太聪明了。 阅读全文
posted @ 2012-10-07 18:21 r3call 阅读(1924) 评论(0) 推荐(0) 编辑
摘要: 获得正确的结果已经不能满足我的欲望了,我希望能进一步的利用,从而弹出一个消息框,这将使用到MessageBox函数。我们先计算MessageBoxA的地址0x77D10000+0X000407EA=0x77D507EA我们写入对应的汇编代码: 1 __asm 2 { 3 xor ebx,ebx 4 push ebx 5 push 0x00003231 6 push 0x30326b74 7 mov eax,esp 8 push ebx 9 push eax10 ... 阅读全文
posted @ 2012-10-06 23:11 r3call 阅读(494) 评论(0) 推荐(0) 编辑
摘要: 上次我们构造了一个漏洞,但是不能输入自己想要的字符,所以这次我们另外构造一个漏洞,使用文件的方式读入数据,这样便可以输入我们想要的字符。这样,我们的目标还是上次那个,绕过验证。 1 // stack_overflow.cpp : Defines the entry point for the console application. 2 // 3 4 #include "stdafx.h" 5 #define PASSWORD "1234567" 6 7 int verify_password(char *password) 8 { 9 int auth 阅读全文
posted @ 2012-10-06 20:16 r3call 阅读(563) 评论(0) 推荐(0) 编辑
摘要: 1 // stack_overflow.cpp : Defines the entry point for the console application. 2 // 3 4 #include "stdafx.h" 5 #include <string.h> //strcmp、strcpy 6 #include <STDIO.H> //printf 7 #include <conio.h> //getch 8 //全局变量保存真码 9 #define PASSWORD "1234567"10 //密码验证函数11 in 阅读全文
posted @ 2012-10-06 13:25 r3call 阅读(599) 评论(0) 推荐(0) 编辑
摘要: 1 // fun.cpp : Defines the entry point for the console application. 2 // 3 4 #include "stdafx.h" 5 6 int func_B(int arg_B1,int arg_B2) 7 { 8 int var_B1,var_B2; 9 var_B1=arg_B1+arg_B2;10 var_B2=arg_B1-arg_B2;11 return var_B1*var_B2;12 }13 14 int func_A(int arg_A1,int a... 阅读全文
posted @ 2012-10-06 13:05 r3call 阅读(2103) 评论(0) 推荐(0) 编辑
摘要: 1 // TestCall.cpp : Defines the entry point for the console application. 2 // 3 4 #include "stdafx.h" 5 #include <windows.h> 6 #include <stdio.h> 7 8 9 int __stdcall test_stdcall(char para1, char para2)10 {11 para1 = para2;12 return 0;13 14 }15 16 int __cdecl test_cdecl(ch... 阅读全文
posted @ 2012-10-06 12:57 r3call 阅读(1042) 评论(0) 推荐(0) 编辑
摘要: 地址:http://test.xdsec.org/7/h4cker:1004:C4FB857DAAF137F088BE239044A684C5:4708EEA5CCA17F195EE8EACA40153F5B:::在BT5中保存该字符串为一个文件。进入终端,输入cd /pentest/passwords/输入:ophcrack打开密码破解工具选择PWDUMP file,载入刚才保存的sam文件。选择table,载入字典文件点击install,选择字典文件所在的目录即可。选择完成后点击crack即可等待破解。结果:LMha5hCr@cK 阅读全文
posted @ 2012-10-05 11:16 r3call 阅读(768) 评论(0) 推荐(0) 编辑
上一页 1 ··· 8 9 10 11 12 13 14 15 16 ··· 26 下一页