配合该echo服务端程序,以及反调试工具(代码见我另外的帖子http://blog.csdn.net/yatere/article/details/7307266),可以研究下远程漏洞开发和shellcode的原理。
可以用nc或者下面py脚本来测试这个echo服务器,使用调试工具监控服务器端异常。
import socket mys=socket.socket() mys.connect(('192.168.1.100',9999)) mys.send(b'A'*9999) b=mys.recv(9999) print (b.decode())
vc6源码:
编译好的exe:
http://howfile.com/file/2611e8a1/98aca589/
#include "stdafx.h" #include <stdio.h> #include <WinSock2.h> #pragma comment (lib,"ws2_32.lib") int main() { WSADATA wsaData; WSAStartup(MAKEWORD(2,2),&wsaData); SOCKET sockSrv=socket(AF_INET,SOCK_STREAM,0); SOCKADDR_IN addrSrv; addrSrv.sin_addr.S_un.S_addr=htonl(INADDR_ANY); addrSrv.sin_family=AF_INET; addrSrv.sin_port=htons(9999); bind(sockSrv,(SOCKADDR*)&addrSrv,sizeof(SOCKADDR)); printf("正在监听端口:%d\n",9999); listen(sockSrv,5); SOCKADDR_IN addrClient; int len=sizeof(SOCKADDR); while(1) { SOCKET sockConn=accept(sockSrv,(SOCKADDR*)&addrClient,&len); char recvBuf[5000]={0}; recv(sockConn,recvBuf,5000,0); char sendBuf[10]={0}; strcpy(sendBuf,recvBuf); printf("%s",sendBuf); _asm{ mov eax,eax; mov eax,eax; mov eax,eax; } send(sockConn,sendBuf,strlen(sendBuf)+1,0); closesocket(sockConn); } return 0; }
使用我另外一个pydbg脚本捕捉出错时候的信息截图如下:提示 thread 1228 访问异常 没有覆盖eip,覆盖了ebp以及seh,以前都是关于利用覆盖eip的,这次需要再研究下了。