用于溢出漏洞研究的Socket服务端程序

配合该echo服务端程序,以及反调试工具(代码见我另外的帖子http://blog.csdn.net/yatere/article/details/7307266),可以研究下远程漏洞开发和shellcode的原理。

可以用nc或者下面py脚本来测试这个echo服务器,使用调试工具监控服务器端异常。


import socket
mys=socket.socket()
mys.connect(('192.168.1.100',9999))
mys.send(b'A'*9999)
b=mys.recv(9999)
print (b.decode())


vc6源码:

编译好的exe:

http://howfile.com/file/2611e8a1/98aca589/

#include "stdafx.h"
#include <stdio.h>
#include <WinSock2.h>
#pragma comment (lib,"ws2_32.lib")

int main()
{
    WSADATA wsaData;
	WSAStartup(MAKEWORD(2,2),&wsaData);
    SOCKET sockSrv=socket(AF_INET,SOCK_STREAM,0);
    SOCKADDR_IN addrSrv;
    addrSrv.sin_addr.S_un.S_addr=htonl(INADDR_ANY);
    addrSrv.sin_family=AF_INET;
    addrSrv.sin_port=htons(9999);
    bind(sockSrv,(SOCKADDR*)&addrSrv,sizeof(SOCKADDR));

    printf("正在监听端口:%d\n",9999);

    listen(sockSrv,5);

    SOCKADDR_IN addrClient;
    int len=sizeof(SOCKADDR);

    while(1)
    {
        SOCKET sockConn=accept(sockSrv,(SOCKADDR*)&addrClient,&len);
        char recvBuf[5000]={0};
        recv(sockConn,recvBuf,5000,0);
        char sendBuf[10]={0};
		strcpy(sendBuf,recvBuf);
		printf("%s",sendBuf);
		_asm{
			mov eax,eax;
			mov eax,eax;
			mov eax,eax;
		}
        send(sockConn,sendBuf,strlen(sendBuf)+1,0);
        closesocket(sockConn);
    }
    return 0;
}

使用我另外一个pydbg脚本捕捉出错时候的信息截图如下:提示 thread 1228 访问异常  没有覆盖eip,覆盖了ebp以及seh,以前都是关于利用覆盖eip的,这次需要再研究下了。

用于溢出漏洞研究的Socket服务端程序_第1张图片


用于溢出漏洞研究的Socket服务端程序_第2张图片


用于溢出漏洞研究的Socket服务端程序_第3张图片

你可能感兴趣的:(用于溢出漏洞研究的Socket服务端程序)