前言
腾讯比赛中第一阶段第四题是要利用StretchDIBits函数的漏洞,漏洞还算好找,用IDA打开很快就能看到可疑点,但难的是调试验证。因为Explorer.exe进程在Windows中的特殊性,所以调试起来不太容易,如果采用OD直接Open或Attach的方式,要么是断不下来,要么就是导致系统没有响应。尽管forgot等大牛已经提示过了要修改DesktopProcess,但本人脑瓜较木,一直不明白是啥意思,这团阴影缠绕了我一星期。刚好昨天下午还算空闲,就决心要把这个问题搞定,于是在Google中找啊找,先是用了shoooo大的“可注入Explorer的OD”,可是不知是否我的用法不对,还是不管用,最后终于看到了这篇MS的文档:Debugging with the Shell
afaK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3#2K6k6r3&6Q4x3X3g2E0K9h3y4J5L8%4y4G2k6Y4c8Q4x3X3g2U0L8$3#2Q4x3V1k6W2L8W2)9J5k6s2g2K6i4K6u0r3L8r3W2T1M7X3q4J5P5g2)9J5c8X3y4U0x3e0b7@1x3o6j5@1i4K6t1^5g2W2y4Q4x3X3f1^5y4g2)9J5z5g2)9J5k6h3q4K6M7s2S2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0N6Q4b7V1u0Q4z5p5k6Q4c8e0S2Q4b7V1k6Q4z5o6N6Q4c8e0g2Q4z5p5k6Q4z5p5c8Q4c8e0g2Q4b7e0c8Q4z5p5c8Q4c8e0W2Q4b7f1q4Q4z5p5y4Q4c8e0S2Q4b7f1k6Q4z5o6q4Q4c8e0N6Q4b7e0q4Q4b7f1g2Q4c8e0g2Q4b7f1g2Q4z5f1q4Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0S2Q4b7e0q4Q4z5p5y4Q4c8e0g2Q4z5e0m8Q4z5p5g2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5o6y4Q4b7U0y4Q4c8e0g2Q4z5o6S2Q4b7U0m8Q4c8e0S2Q4b7U0m8Q4z5o6y4Q4c8e0S2Q4b7f1k6Q4z5e0g2q4P5s2m8D9L8%4u0W2M7W2)9J5k6h3g2^5k6g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6y4W2!0n7z5g2!0q4y4W2!0n7x3#2)9&6y4g2!0q4y4g2)9&6b7#2!0m8z5q4!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4q4!0n7z5q4)9^5b7g2!0q4y4g2!0n7c8g2)9^5z5q4!0q4z5g2)9&6b7g2!0n7c8g2!0q4y4W2)9^5z5g2!0n7c8g2!0q4y4g2)9^5z5q4!0n7x3q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7b7g2)9^5c8g2!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4q4!0n7c8g2!0n7c8W2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4q4!0n7b7g2)9^5y4W2!0q4y4q4!0n7z5q4)9^5b7W2!0q4y4W2)9&6y4W2)9^5y4#2!0q4x3#2)9^5x3q4)9^5x3R3`.`.