首页
社区
课程
招聘
[原创]暴破进阶 Nooby 的 CM04 不适合新手
发表于: 2007-4-24 09:52 9950

[原创]暴破进阶 Nooby 的 CM04 不适合新手

2007-4-24 09:52
9950
需要自己写成功提示咯,给了比较大的空间~
不适合新手。这个用来练练shellcode不错

降低难度,不用覆盖seh链,直接产生retn

原本的在cm04-org中,新版本去掉了函数出栈平衡

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (15)
雪    币: 405
活跃值: (10)
能力值: ( LV9,RANK:1130 )
在线值:
发帖
回帖
粉丝
2
爆破~~~~自己写汇编?不懂

看了下,感觉是要我们猜作者到底要干什么~~
2007-4-24 10:17
0
雪    币: 82
活跃值: (10)
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
3
让他弹个msgbox就行了~
2007-4-24 10:21
0
雪    币: 846
活跃值: (221)
能力值: (RANK:570 )
在线值:
发帖
回帖
粉丝
4
又是溢出啊?
2007-4-24 10:41
0
雪    币: 82
活跃值: (10)
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
5
我我我错了  的确是溢出。
2007-4-24 10:47
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
在公司不能用未经许可的软件,所以不知道原理。跟我这个有没有相似的地方?
9e9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3u0T1M7K6q4Q4x3X3g2H3k6h3c8A6P5g2)9J5k6h3y4G2L8g2)9J5c8Y4y4Z5L8%4N6@1K9s2u0W2j5h3c8Q4x3X3g2H3K9s2m8Q4x3@1k6@1i4K6y4p5y4o6l9J5z5o6u0Q4x3U0k6H3j5h3N6W2i4K6y4p5x3H3`.`.
2007-4-24 11:03
0
雪    币: 82
活跃值: (10)
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
7
一个非常简单的溢出而已,8字节以后开始写shellcode就可以了~没有字符串处理

其实是自己用来测试shellcode的代码,直接粘贴上去了。 换个思路破解,未必要正确注册码,特别是带强壳的,用段shellcode跳过保护会方便多
2007-4-24 11:16
0
雪    币: 112
活跃值: (16)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
8
你干啥工作滴?
2007-4-24 12:26
0
雪    币: 191
活跃值: (73)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
实在是看不懂呀,老大!

00401355   .  E8 60020000   CALL <JMP.&MFC42.#3098_CWnd::GetDlgItemT>
0040135A   .  8D7C24 14     LEA EDI,DWORD PTR SS:[ESP+14]
0040135E   .  83C9 FF       OR ECX,FFFFFFFF
00401361   .  33C0          XOR EAX,EAX
00401363   .  8D5424 0C     LEA EDX,DWORD PTR SS:[ESP+C]
00401367   .  F2:AE         REPNE SCAS BYTE PTR ES:[EDI]
00401369   .  F7D1          NOT ECX
0040136B   .  2BF9          SUB EDI,ECX
0040136D   .  8BC1          MOV EAX,ECX
0040136F   .  8BF7          MOV ESI,EDI
00401371   .  8BFA          MOV EDI,EDX
00401373   .  C1E9 02       SHR ECX,2
00401376   .  F3:A5         REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS>
00401378   .  8BC8          MOV ECX,EAX
0040137A   .  83E1 03       AND ECX,3
0040137D   .  F3:A4         REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[>
0040137F   .  8B3D 94214000 MOV EDI,DWORD PTR DS:[<&MSVCRT.printf>]  ;  msvcrt.printf
00401385   .  33F6          XOR ESI,ESI
00401387   >  8A4434 0C     MOV AL,BYTE PTR SS:[ESP+ESI+C]
0040138B   .  84C0          TEST AL,AL
0040138D   .  74 14         JE SHORT cm04.004013A3
0040138F   .  0FBEC8        MOVSX ECX,AL
00401392   .  51            PUSH ECX
00401393   .  68 24304000   PUSH cm04.00403024                       ;  \0x%x 在这里干??
00401398   .  FFD7          CALL EDI
0040139A   .  83C4 08       ADD ESP,8
0040139D   .  46            INC ESI
0040139E   .  83FE 08       CMP ESI,8
004013A1   .^ 7C E4         JL SHORT cm04.00401387
004013A3   >  68 20304000   PUSH cm04.00403020                       ;  \n
004013A8   .  FFD7          CALL EDI
004013AA   .  83C4 04       ADD ESP,4
004013AD   .  8BCB          MOV ECX,EBX
004013AF   .  E8 00020000   CALL <JMP.&MFC42.#4853_CDialog::OnOK>    ;  完蛋
2007-4-24 16:49
0
雪    币: 30303
活跃值: (8804)
能力值: ( LV15,RANK:3306 )
在线值:
发帖
回帖
粉丝
10
叫你写个shellcode弹出对话框呗
2007-4-24 16:52
0
雪    币: 82
活跃值: (10)
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
11
我嘛...分析病毒的 无聊喜欢写exploit
2007-4-25 08:54
0
雪    币: 14363
活跃值: (3930)
能力值: (RANK:520 )
在线值:
发帖
回帖
粉丝
12
0012F6C4    FB              sti
0012F6C5    C5D7            lds     edx, edi                         ; 非法使用寄存器
0012F6C7    77 55           ja      short 0012F71E
0012F6C9    51              push    ecx
0012F6CA    8BEC            mov     ebp, esp
0012F6CC    83EC 54         sub     esp, 54
0012F6CF    33C9            xor     ecx, ecx
0012F6D1    C645 EC 53      mov     byte ptr [ebp-14], 53
0012F6D5    C645 ED 75      mov     byte ptr [ebp-13], 75
0012F6D9    C645 EE 63      mov     byte ptr [ebp-12], 63
0012F6DD    C645 EF 63      mov     byte ptr [ebp-11], 63
0012F6E1    C645 F0 65      mov     byte ptr [ebp-10], 65
0012F6E5    C645 F1 73      mov     byte ptr [ebp-F], 73
0012F6E9    C645 F2 73      mov     byte ptr [ebp-E], 73
0012F6ED    884D F3         mov     [ebp-D], cl
0012F6F0    C645 F4 57      mov     byte ptr [ebp-C], 57
0012F6F4    C645 F5 65      mov     byte ptr [ebp-B], 65
0012F6F8    C645 F6 20      mov     byte ptr [ebp-A], 20
0012F6FC    C645 F7 47      mov     byte ptr [ebp-9], 47
0012F700    C645 F8 6F      mov     byte ptr [ebp-8], 6F
0012F704    C645 F9 74      mov     byte ptr [ebp-7], 74
0012F708    C645 FA 20      mov     byte ptr [ebp-6], 20
0012F70C    C645 FB 49      mov     byte ptr [ebp-5], 49
0012F710    C645 FC 74      mov     byte ptr [ebp-4], 74
0012F714    C645 FD 21      mov     byte ptr [ebp-3], 21
0012F718    884D FE         mov     [ebp-2], cl
0012F71B    51              push    ecx
0012F71C    8D45 EC         lea     eax, [ebp-14]
0012F71F    50              push    eax
0012F720    8D45 F4         lea     eax, [ebp-C]
0012F723    50              push    eax
0012F724    51              push    ecx
0012F725    C745 E8 0B05D57>mov     dword ptr [ebp-18], USER32.Messa>
0012F72C    FF55 E8         call    [ebp-18]
0012F72F    8BE5            mov     esp, ebp
0012F731    59              pop     ecx
0012F732    5D              pop     ebp
0012F733    E8 0F202D00     call    cm04.00401747

二进制码:
FB C5 D7 77 55 51 8B EC 83 EC 54 33 C9 C6 45 EC 53 C6 45 ED 75 C6 45 EE 63 C6 45 EF 63 C6 45 F0
65 C6 45 F1 73 C6 45 F2 73 88 4D F3 C6 45 F4 57 C6 45 F5 65 C6 45 F6 20 C6 45 F7 47 C6 45 F8 6F
C6 45 F9 74 C6 45 FA 20 C6 45 FB 49 C6 45 FC 74 C6 45 FD 21 88 4D FE 51 8D 45 EC 50 8D 45 F4 50
51 C7 45 E8 0B 05 D5 77 FF 55 E8 8B E5 59 5D E8 0F 20 2D 00
2007-4-25 10:49
0
雪    币: 846
活跃值: (221)
能力值: (RANK:570 )
在线值:
发帖
回帖
粉丝
13
我看过的CRACKME基本都有注册码长度检查的。再说你这样的破解思路也未免太有技术含量了。能用SHELLCODE去破解的,分析算法估计也没什么难度

用溢出保护软件以前有人放过CRACKME,然后SHOOOO自己也做了一个。

感觉用这方法保存正确的EIP,很难找出来。不过用户注册的时候,没事给你看个错误窗口,用户体验不太好吧
2007-4-26 11:43
0
雪    币: 82
活跃值: (10)
能力值: (RANK:210 )
在线值:
发帖
回帖
粉丝
14
所以对入门的人来说,玩直接抱错的.

有点实力的,玩玩org版本
2007-4-26 16:36
0
雪    币: 615
活跃值: (1372)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
15
我认为加上个筛选器异常处理,会让显示的内容变得更加美丽.
2007-4-26 17:15
0
雪    币: 14363
活跃值: (3930)
能力值: (RANK:520 )
在线值:
发帖
回帖
粉丝
16
Nooby: 这个程序用来测试shellcode的

我感觉这个东西也仅只是让初学者体验下溢出的过程

现在感觉溢出原理简单,实践操作难,现在主要该思考如何突破windows异常保护机制,长度限制等

所以这东西知道原理就好了,然后具体问题具体分析,主要还是要求掌握大量操作系统 硬件结构 编程语言这方面的知识.

另外逆向方面的研究,对溢出方面的学习 很有利.

我对这些也很感兴趣,希望大家活跃交流,互相学习!

感谢Nooby 提供的测试程序
感谢楼上朋友们的热情交流!
2007-4-27 00:40
0
游客
登录 | 注册 方可回帖
返回