首页
社区
课程
招聘
[翻译]windowsXP/SP1堆溢出利用技术
发表于: 2011-12-11 08:36 6673

[翻译]windowsXP/SP1堆溢出利用技术

2011-12-11 08:36
6673
首发:中国黑客联盟

网址:a30K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1K9r3q4U0K9$3g2J5j5$3S2#2i4K6u0W2j5$3!0E0

作者:mr_me

译者:wwwzzz

前言

在栈溢出中我们一般都是通过控制指令指针EIP,或者覆盖SEH来实现溢出利用的,而在本文即将讲到及测试所使用的利用技术中,并没有直接运用到覆盖EIP或者SEH。我们将通过覆盖一可控制的内存地址,进而实现任意的DWORD覆写。如果你对栈溢出的认识还没有达到中/高等水平,那么我建议你先集中精力去学习一下。本文所讲述的利用技术均是些年过已久的旧技术,如果你有什么新的利用技术,记得分享一下。阅读本文前你需要具备以下条件:

● Windows XP SP1;

● 调试器(Olly Debugger, Immunity Debugger, windbg等等);

● C/C++ 编译器(Dev C++, lcc-32, MS visual C++ 6.0);

● 脚本语言执行环境(本文使用python,你也可以使用perl);

● 大脑;

● 具备汇编和C语言知识,并懂得如何用调试器去调试它们;

● Olly Debugger插件HideDbg,或者Immunity Debugger的!hidedebug命令插件;

● 时间。

我们在本文主要注重于基础知识,这些技术可能因有些过时而未在“现实世界”中使用,但有一点你必须记住,如果你想提高技术,就必须知晓过去,并取其所长来为己所用!
详细请点击:ba6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4F1K9r3q4U0K9$3g2J5j5$3S2#2i4K6u0W2j5$3!0E0i4K6u0r3j5X3u0K6i4K6u0r3N6r3S2J5k6h3q4V1i4K6u0V1x3U0l9%4i4K6u0V1x3g2)9J5k6o6q4Q4x3X3g2Z5N6r3#2D9

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 107
活跃值: (429)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
还有人用SP1啊??膜拜啊...
2011-12-11 09:24
0
雪    币: 4911
活跃值: (155)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
来看看
翻译不容易啊。。。
2011-12-11 12:23
0
雪    币: 433
活跃值: (1895)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
4
我最BS这种行为,还一字不落:

【翻译】Windows平台下的堆溢出利用技术:http://bbs.pediy.com/showthread.php?t=144054
2011-12-11 18:53
0
游客
登录 | 注册 方可回帖
返回