堆栈溢出技能从入门到高深 windows系统下堆栈溢出
发布时间:2022-04-30 10:45:36 所属栏目:安全 来源:互联网
导读:windows系统下的堆栈溢出--原理篇 这一讲我们来看看windows系统下的程序。我们的目的是研究如何利用windows程序的堆栈溢出漏洞。让我们从头开始。 windows 98第二版 首先,我们来写一个问题程序: #include stdio.h int main() { char name[32]; gets(name);
windows系统下的堆栈溢出--原理篇 这一讲我们来看看windows系统下的程序。我们的目的是研究如何利用windows程序的堆栈溢出漏洞。让我们从头开始。 windows 98第二版 首先,我们来写一个问题程序: #include <stdio.h> int main() { char name[32]; gets(name); for(int i=0;i<32&&name[i];i++) printf("//0x%x",name[i]); } 到这里,出现了那个熟悉的对话框“该程序执行了非法操作。。。”,太好了,点击详细信息按钮,看到EIP的值是0x61616161,哈哈,对话框还会把返回地址告诉我们。这个功能太好了,我们可以选择一个序列的输入串,精确的确定存放返回地址的偏移位置。 C:/Program Files/DevStudio/MyProjects/bo/Debug>vunera~1 12345678910111213141516171819202122232425262728293031323334353637383940 /0x31/0x32/0x33/0x34/0x35/0x36/0x37/0x38/0x39/0x31/0x30/0x31/0x31/0x31/0 x32/0x31 /0x33/0x31/0x34/0x31/0x35/0x31/0x36/0x31/0x37/0x31/0x38/0x31/0x39/0x32/0 x30/0x32 到这里,又出现了那个熟悉的对话框“改程序执行了非法操作。。。”,点击详细信息按钮,下面是详细信息: VUNERABLE 在 00de:32363235 的模块 <未知> 中导致无效页错误。 (编辑:东莞站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐