这是一周前做的一道题目,总的来说这道题很简单,当然一开始看了半天没发现溢出点也是十分的惭愧,题目出的很良心,思路就是溢出之后我们可以控制main函数的ebp, 进而在main函数返回时进行漏洞利用。先看看IDA反汇编的结果主函数的几个内存操作的函数都没有什么问题,那么问题很可能出现在auth函数了这...
分类:
其他好文 时间:
2015-11-09 00:08:46
阅读次数:
354
源代码:public class ExplorationJDKSource { /** * @param args */ public static void main(String[] args) { System.out.println(new A())...
分类:
编程语言 时间:
2015-11-05 23:52:03
阅读次数:
271
可以参考 : http://blog.csdn.net/bluesummerg/article/details/5940452 (强大的反汇编) http://www.cnblogs.com/yanhc/archive/2011/09/13/2175280.html ...
分类:
其他好文 时间:
2015-10-21 14:00:58
阅读次数:
174
在linux系统下编写如下代码:通过指令:gcc-Smain.c将生成main.s文件即就汇编文件(在上篇博客我已提到过)。通过指令:gcc-cmain.c生成main.o(二进制文件)再通过指令:objdump-dmain.o生成反汇编反汇编是基于机器代码的文件中的字节序列来确定汇编的代码。左边为字节序列值..
分类:
其他好文 时间:
2015-10-18 01:25:02
阅读次数:
199
本文是按照《0day安全》一书中的实验一步步实现的,对于反汇编也有了新的认识。工具:winxp sp3虚拟机,IDA Pro 6.6,OllyDbg,UltraEditor,VC 6.0,LordPE。因为在win7下面虚拟内存有重定向的问题,不利于分析,因此在虚拟机win xp下面进行实验,win...
分类:
其他好文 时间:
2015-10-10 17:16:23
阅读次数:
335
反调试技术在调试一些病毒程序的时候,可能会碰到一些反调试技术,也就是说,被调试的程序可以检测到自己是否被调试器附加了,如果探知自己正在被调试,肯定是有人试图反汇编啦之类的方法破解自己。为了了解如何破解反调试技术,首先我们来看看反调试技术。 一、Windows API方法 Win32提供了两个API,...
分类:
其他好文 时间:
2015-10-09 22:47:16
阅读次数:
201
1、配置Run---external tools---external tools configurations选择Program 新建javap运行方式设置location、workspace等选项如下图:注意:workding directory 设置为 ${workspace_loc}/${....
分类:
编程语言 时间:
2015-09-26 18:29:40
阅读次数:
303
demo1:obj-m := kmod-demo1.oMAKEOPT := ARCH=arm CROSS_COMPILE=arm-none-linux-gnueabi-ARM_LINUX_KERNEL := /home/zhangbh/5830/zhangbh_svn_si_update/firmw...
分类:
其他好文 时间:
2015-09-23 19:15:00
阅读次数:
265
;////////////////////////////////////////////////////////////////////////////////;//// 浮点数载入指令 ;//////////////////////////////////...
分类:
其他好文 时间:
2015-09-21 15:51:25
阅读次数:
217
首先通过反汇编语言,我们来了解一下最简单的递归函数与栈之间的关系。如何获得反汇编语言,在visual studio 2008中,在debug环境下,在debug/windows/disassembly中可以查看反汇编之后的语言。现在我们看一下阶乘n!的实现其C语言实现代码如下[cpp]view pl...
分类:
其他好文 时间:
2015-09-14 01:56:12
阅读次数:
173