注意到把LoadLibrary()函数注释掉了,这不影响这一段代码的执行 四、完成ShellCode 编译完成后可以使用OllyDbg调试。 使用十六进制编辑器打开EXE文件,找到代码段 剩下的工作就简单了 1//LoadLibraryA("kernel32.dll");2//WinExec("calc.exe",SW_SHOW);34unsignedcharshellcode[6
注意到把LoadLibrary()函数注释掉了,这不影响这一段代码的执行 四、完成ShellCode 编译完成后可以使用OllyDbg调试。 使用十六进制编辑器打开EXE文件,找到代码段 剩下的工作就简单了 1//LoadLibraryA("kernel32.dll");2//WinExec("calc.exe",SW_SHOW);34unsignedcharshellcode[68] ={50x33,0xC0,0x50,0xB8,0...
实验1:计算器弹出shellcode 1. 实验条件 虚拟机Winxp系统 shell code调试工具SCer.exe 计算器的shell code代码shellcode2020.mybin windbg和OllyDbg逆向分析软件 2. 实验原理 shellcode:一段具有某种功能的可执行的汇编代码,是溢出程序和蠕虫病毒的核心。由攻击端发送到被攻击端一方,以获取被攻击端交互式shell的权限...
Main.cpp extern"C"voidPopCalculator();extern"C"void_INT3();intmain() { _INT3(); PopCalculator();return0; } Code.asm PopCalculator proto _INT3 proto;Hash:; ;WinExec : 0x1A22F51;LoadLibrary : 0x0C917432;MessageBoxA : 0x1E380A6A;GetProcAddress : 0xBBAFDF85.code _INT3 procint3ret...