2017年1月11日

漏洞挖掘 利用漏洞控制程序执行流程

摘要: 利用XDbg 当密码验证函数返回 此时的堆栈时 71717171 为qqqq 即PassWord.txt中的内容 现在只需要构建数据 将0029FA8C 出的地址淹没成我们需要跳转的地址即可 查看0029FA8C 所包含的地址 0040158A 可以得知这是调用完密码验证函数后 main函数下一步要 阅读全文

posted @ 2017-01-11 20:33 yifi 阅读(505) 评论(0) 推荐(0) 编辑

漏洞挖掘 堆栈的溢出实践

摘要: 在xDbg中 加载后 在strcpy(buffer,password);这句后加断点 查看ESP中的内存 发现字符串最后一个反斜杠0刚好淹没在返回值上 所以输入8个ascll字符会返回验证成功 原理图 阅读全文

posted @ 2017-01-11 16:54 yifi 阅读(446) 评论(0) 推荐(0) 编辑

漏洞挖掘 修改程序验证流程

摘要: 加载IDA f12 会显示流程图 可以发现 在jz处判断 修改设置 让IDA显示行前缀 复制jz地址 0040106E 在xDbg中找到je的位置 修改为jne 阅读全文

posted @ 2017-01-11 15:52 yifi 阅读(387) 评论(0) 推荐(0) 编辑

导航