标题:【翻译】突破win2003 sp2中基于硬件的DEP

Size: px
Start display at page:

Download "标题:【翻译】突破win2003 sp2中基于硬件的DEP"

Transcription

1 前置知识 : 汇编关键词 : 漏洞 Shellcode 堆栈 菜鸟版 Exploit 编写指南之五十六 : 2009 年第 10 期 突破 Windows 2003 基于硬件的 DEP 文 / david kennedy 译 / riusksk 创建数据执行保护 DEP(Data Exectution Protection) 的初衷是为了防止不可运行 的内存区域运行代码 在写本文之前, 我仔细阅读了 Uninformed 上 skape 与 Skywing 合写的文章 Bypassing Windows Hardware-Enforced DEP, 这是篇不错的文章, 值得一看 skape 与 Skywing 均是具备精明头脑的人, 是公认的 汇编超人 背景 开始之前, 我们先简单讲解堆栈溢出的基础知识 在当今现实世界中, 这类溢出已经很 普遍了, 是很容易发生的一类安全漏洞 只要程序员在编写程序时, 未对分配一定大小的特 定区域进行合适的边界检测即可发生此类情况 下面就以 SLMAIL 栈溢出为例说明 Offensive Security 安全组织的 Mati Aharoni 在 2004 年发现了 SLMAIL 这个漏洞, 该漏 洞的 exploit 正是利用了 SlMAIL POP3 SERVER(port 110) 中 PASS 域未进行有效的边 界检测而进行攻击的 关于该漏洞的分析可参 见 如果定位一下实际攻击发生的位置, 就会发现它是发生在 PASS+buffer 处,buffer 中包含 4654 个 A (\x41 触发溢出 ) shellcode 地址, 一些 nop 以及我们的 shellcode 为了实现溢出攻击, 只有通过覆盖 EIP 中指向的特定内存地址才可触发, 而 EIP 正是指向 系统即将运行的下一条指令的地址 如果我们能够控制 EIP, 那么就可以让系统执行到我们的 shellcode 地址 这类典型的 跳转地址通常为 call esp 或者 jmp esp, 并让 ESP 指向堆栈中特定的地址 ( 例如我们的 shellcode 地址 ) 通过分析这份 exploit 代码, 可以发现 4654 个 A 被发送到服务器 后, 接下来的 0x78396ddf 正是用来覆盖 EIP 并正确跳转到 shellcode 的内存地址 NOP 在汇编中用 \x90 来表示, 相当于 无操作 它并没有执行任何操作, 只是 继续执行下一条代码, 直到有效指令 当你无法 100% 确定它将运行到我们预想的地址时,

2 可以使其 滑行 一段距离, 直至 shellcode 与此同时, 它还可以删除一些被合法函数遗弃的垃圾字符 nop 被执行后, 将会运行包含恶意代码的 shellcode, 例如 reverse shell bind shell useradd 等 栈溢出的整个思路是 : 覆盖 EIP, 跳转到 shellcode(jmp esp), 执行 shellcode 如果你看一下这份 exploit 的日期以及测试平台, 就会发现 exploit 是在 Windows 2000 SP4 平台上测试的 如果 exploit 是运行在 Windows XP SP2 Windows 2003 SP1 或者 Windows 2003 SP2 上又会如何呢? 本文这里只谈论 Windows 2003 SP2, 因为每一操作系统在存在不同点的同时, 亦会 有相对的共同之处 在 Windows XP SP2 与 Windows 2003 SP1 上绕过 DEP 比 Windows 2003 SP2 更为容易, 因为 Windows 2003 SP2 内存中存在两项检测机制, 而其它系统 只有一项 ( 比较 AL 与 EBP 和 EBP 与 ESI) 实际测试 打开调试器 Immunity Debugger, 先从 milw0rm 上下载 exploit, 并通过调试器来运行它, 图 1 是在 *unix box 上运行 exploit 的截图 图 1 在调试器中, 可以看到被控制的堆栈中第一条指令发生了访问违例异常, 如图 2 所示 图 2

3 进一步分析, 右击 我的电脑 -> 属性 -> 高级, 打开 高级 后 ( 译注 : 在中文 Windows XP SP2 上, 是选择性能中的 设置 后才能看到 数据执行保护 ), 选择 数据执行保护, 接下来我们可以看到 为除下列选定程序之外的所有程序和服务启用 DEP(U): 的选项 为了 exploit 系统, 以此来提升访问权限, 就要克服上面的问题 既然已经知道了开启 DEP, 我们就需要将其禁止掉, 以便在被控制的栈中正确地执行 我们的 shellcode 幸运地是, 这里就有一种方法可以做到 在这份特殊的 exploit 当中, 我所使用的溢出方式尤为简单, 但在实际当中会遇到很多难以想像的困难 这里重述一下 Skape 与 Skywing 的一些观点 : 为了绕过 DEP 就必须调用函数 ZwSetInformationProcess( 在 LdrpCheckNXCompatibility 实例中 ) 当 ZwSetInformationProcess 函数被调用时, 通过相关设置来禁止 DEP, 以使程序 跳转到我们所控制的堆栈中 在深入分析之前, 我们先来看看这个函数的实际情况 我们将 会看到 NTDLL 中的地址 0x7C83F517, 正是 ZwSetInformationProcess 的起始点, 也 是禁止 DEP 的入口, 如图 3 所示. 图 3 通过上面的调用指令可知, 它先执行 MOV DWORT PTR SS:[EBP-4],2, 欲向指定的内存地址中写入立即数 2 如果寄存器被写入非法数据, 就会导致写入失败, 甚至产生之前我们所看到的异常事件 接下来, 将立即数 4 压入栈中, 将 EAX 入栈, 将 22 压栈, 将 -1 入栈, 最后调用函数 ZwSetInformationProcess 跟进函数之后, 来到如图 4 所示 的地方 图 4 上面的指令对 ESI 进行了一些操作, 因此 ESI 必须为一可写地址, 否则将会触发异常 现在我们需要让 EBP 与 ESI 指向可写的内存地址, 这样后续的指令才能得以运行 从 vanilla

4 SLMail exploit 代码来看, 它并未绕过 DEP, 执行之后将无法完全地绕过 NX 这里需要注意一下 LEAVE 这条指令, 它至少改变了 EBP 和 ESP 的值 现在的问题就是 EBP 是否指向了我们的 HEAP, 因此若想执行恶意代码, 就需要使其指向可控制栈的附近内存区域 图 5 是溢出时寄存器的情况 图中寄存器 ECX 指向了有利于我们的 HEAP, 因为它是可写的 如果想摧毁它, 我们仅需使用 heap spray 技术即可实现 不过我们需要来点更具创造性 的操作 图 5 其实更为理想的寄存器可以使用 ESP, 也可能是 ECX ESP 指针更为完美地接近我们 的 shellcode, 以及 ECX 指向的内存地址 注意, 为了禁止 NX,EBP 与 ESI 必须指向可 写的内存地址 我们先处理 EBP, 在 shell32 中找到指令 push esp pop ebp retn0x4, 内存地址为 0x7C93C899, 如图 6 所示 先将 ESP 的值压入栈中, 如图 7 所示 ESP 的 值为 01F3A154, 查看该地址的内容, 如图 8 所示 栈中显示为 01F3A158, 现在我们需 要将该值 POP 出栈给 EBP, 如图 9 所示 图 6 图 7 图 9

5 图 9 现在 EBP 指向了原 ESP 地址, 即 shellcode 邻近地址 接一来, 我们需要使 ESI 指向可执行区域 我们可以简单地使用 push esp push esp pop ebp pop esi,retn 或 者其它类似功能的指令来实现, 只不过需要在内存中搜索 这里我并没有找到合适的地址, 打算来点有创意的 我们需要使 ESI 指向可写的内存区域, 而 ESP 或者 ECX 在地址上亦须为有效 接着 看一下接下来的指令情况 注意, 这里很容易混淆 在地址 0x7C806B03 的指令为 pop ebx,retn, 这将使已经存在栈中的内存地址 pop 给 EBX 寄存器, 这样我们就可以注入 任意欲被执行的地址了 请看下面的代码 : # POP EBX,RETN disablenx+='\x03\x6b\x80\x7c' # 0x7C8043A3 will be EBX when POP # 为了绕过 NX 需要 ESI 为可写 #POP EDI,POP ESI, RETN disablenx+='\xa3\x43\x80\x7c' 当调用 NTDLL 中地址 0x7C806B03 处的指令时, 这将会 pop 0x7c8043a3 给 EBX, 如图 10 所示 但这仍然未起到什么效果, 因为 ESI 一直为错误地址 , 接下来 被执行的指令为 :

6 图 10 #PUSH ECX,CALL EBX disablenx+='\x57\x4f\x93\x7c' #This will go to EBX(0x7c8043a3) 以上指令将 ECX 压栈, 并调用 EBX 记住, 我们可以在上一步之前将 ECX 指向内存中的其它地址 当 ECX 被压入栈中后, 将会调用 EBX, 即 pop edi,pop esi,retn, 这之所以重要是因为它将从栈中弹出一个数值给 EDI 我们无需关注 EDI, 但需要移除栈中 的一个地址, 以便更改弹给 ESI 的值, 第二条指令 POP ESI 将会把 EBX 的值 POP 给 ESI 执行后,EBP 和 ESI 就指向了可写的内存地址, 如图 11 所示 图 11 由上可知 EBP 正是原始 ESP 的值 ( 入口 ), 其中 ESI 指向的正是 ECX 的内存地址 接下来我们调用 ZwSetInformationProcess 去禁止 DEP, 这个地址位于 0x7c83f517, 如图 12 所示 图 12 我们先查看 EBP 地址是否为可写, 若是, 则设置合适的参数供 ZwSetInformationProcess 调用 一旦执行到这里, 将会起到一定作用, 接着检查一下 ESI, 如图 13 所示

7 图 13 ESI 为可写地址,pop esi 之后,EBP 的值被赋予 ESP 并返回 我们只需找出 shellcode 被加载的地址, 然后设置一个地址去执行 JMP ESP 几分钟后, 结果如图 14 所示 注意, EIP 指向 FFFFFFFF 这是一个无效地址, 查看堆栈情况, 如图 15 所示 图 14 图 15 很明显, 第五个地址正指向了我们所控制的堆栈 由于 ZwSetInformaationProcess 执行一些 push pop 及其它操作, 而遗留下一些垃圾在栈中, 以致无法进入 shellcode 既然无法控制这些地址, 那么我们可以控制它前面的地址 如果我们返回到一个被 忽视 的前方地址, 那么它就可以带领我们到达正确的内存地址, 就可以进入栈中执行 shellcode 回头查看之前的代码 : PUSH ESP,POP EBP,RETN0x4 disablenx='\x99\xc8\x93\xx7c' #Get EBP close to our controlled stack #POP EBX,RETN disablenx+='\x03\x6b\x80\x7c' #0x7c8043a3 will be EBX when POP

8 第一条指令中的 RETN0x4 执行后, 将会返回到下一条指令中的 POP EBX,RETN, 但省略了后面的 4 个字符, 我们可以用 \xff\xff\xff\xff 来填充, 以替换即将修改寄存器值的地址 将指令合在一起即为 : disablenx='\x99\xc8\x93\xx7c' #Get EBP close to our controlled stack disablenx+='\x03\x6b\x80\x7c' # 0x7c8043a3 will be EBX when POP disablen+='\xff\xff\xff\xff' #JUNK 系统将先进入地址 0x7c93c899, 然后 0x7c8043a3, 接着忽略 FFFFFFFF, 并继续 执行下去 这里是否可能在 DEP 被禁止后, 我们就返回到 FFFFFFFF 去修改 ESP 并从栈中 POP 一些数据, 从而进入我们的 shellcode 呢? 请看下面的操作 当执行到下面的指令 : #PUSH ECX,CALL EBX disablenx+='\x57\x4f\x93\x7c' #This will go to EBX(0x7c8043a3) 这条指令将 ECX 压入栈中, 调用 EBX, 接着 POP 给 ESI 一个可写的内存地址 之后, 将会直接调用 ZwSetInformationProcess 函数去禁止 DEP 但我们并未跳转到 ZwSetInformationProcess, 而是执行 RETN0x10, 接着再进入 ZwSetInformationProcess 看下面的指令 : #disablenx+='\x95\x74\x8f\x7c' #Stack Alignment 这将先执行 RETN10 指令 当我们一调用 ZwSetInformationProcess, 它就开始变 戏法了, 先去检测 EBP, 再检测 ESI, 然后 LEAVE, 最后 RETN 0x4 现在在我们执行过

9 的原始指令之后还有其它一些指令, 就是我们的 \xff\xff\xff\xff 我们可以用 NTDLL 中的内存地址 0x7c85e6f7 替换 \xff\xff\xff\xff, 地址 0x7c85e6f7 的内容如图 16 所示 图 16 给 ESP 加上 20,POP 两个寄存器, 然后 RETN4, 这将直接跳转到我们控制的堆栈中, 即 shellcode 所在的地址 最后一个问题, 相对简单, 也就是精确地查找出可实现 JMP/CALL ESP 的内存地址 这个可以使用 Metasploit, 进入 tools 部分, 然后利用 pattern_create 和 pattern_offset 找出正确的地址 ( 译注 : 除了运用以上工具之外, 还可以利用 OD 来查 找指令 JMP/CALL ESP 的地址, 之前亦曾有人开发过一个插件 OllyUni, 用它可以轻易的 获得整个进程空间中的各类跳转地址, 当然读者也可自己写个 OD 脚本来实现以上功能 ) 使用它即可找到 JMP ESP 的地址, 如图 17 所示 一旦跳到这里, 就可以看到如图 18 所 示的情况 图 17

10 图 18 现在就进入了我们想要到达的地址, 来到 NOP slide, 最后到达 shellcode 我修改了 SLMAIL 中的 shellcode, 使其可以添加一个用户名 rel1k 另外发现 0xff 0x00 和 0x0a 均为受限字符 让我们来看看它执行前后的情况, 如图 19 所示 注意用户账号, 接着发送 payload, 如图 20 所示 payload 发送后, 重新查看用户账号情况, 如图 21 所示一本地管理员账号 rel1k 被成功添加了

11 结论 图 19 图 20 图 21 本文讲述的是一个绕过 DEP 的 exploit 入门例子 我想指出的是, 无论如何这都不能 说是微软的问题, 因为他们选择了允许向后兼容 ( 正如 Skape 和 skywing 的文章所提到的一样 ) 足够有趣的是, 我并没有真正地遇到过上面的情况, 大部分绕过 NX 的 exploit 都已经对 ESI 和 EBP 稍作修改了, 而各寄存器之间有所不同的是它们并未指向有用的地址 ECX 和 ESP 是否为可写的内存地址应该是很普遍的问题, 应该稍作修改以便配合其它 exploits 的工作

ROP_bamboofox.key

ROP_bamboofox.key ROP Return Oriented Programming Lays @ BambooFox Who Am I Lays / L4ys / 累死 - l4ys.tw Reverse Engineering BambooFox / HITCON Outline Buffer Overflow ret2libc / ret2text Return Oriented Programming Payload

More information

今天刚发现的, 比较简单, 于是就来简单分析下吧 该感染样本很简单, 新加了个区段放病毒执行代码, 执行病毒代码, 最后跳回原入口点来执行原文件 下面就是感染后的代码的简单分析 : ; =============== S U B R O U T I N E =====================

今天刚发现的, 比较简单, 于是就来简单分析下吧 该感染样本很简单, 新加了个区段放病毒执行代码, 执行病毒代码, 最后跳回原入口点来执行原文件 下面就是感染后的代码的简单分析 : ; =============== S U B R O U T I N E ===================== 吾爱破解论坛 [LCG] [LSG] 立足软件安全和病毒分析最前端, 丰富的技术版块交相辉映, 由无数加密解密及反病毒爱好者共同维护, 留给世界一抹值得百年回眸的惊 艳, 沉淀百年来计算机应用之精华与优雅, 信息线条与生活质感淡定交融, 任岁月流转, 低调而奢华的技术交流与研究却是亘古不变 标题 : 一个感染样本的简单分析 作者 :ximo 今天刚发现的, 比较简单, 于是就来简单分析下吧 该感染样本很简单,

More information

Linux kernel exploit研究和探索

Linux kernel exploit研究和探索 Linux kernel exploit DOC alert7 PPT e4gle 2002-12-2 1 2002-12-2 2 Linux kernel exploit kernel exploit exploit exploit exploit (Kernel Buffer Overflow) (Kernel

More information

返回导向编程 (ROP) 译者 :Netfairty 前言 欢迎来到第七部分, 经过前面的学习, 可能你想做一些更有挑战性的事. 好的, 本节我们将 要学习的是 ROP( 返回导向编程 ). 不像前一节我们把参数精心布置在堆栈然后调用 Windwos API 去执行它们. 所有介绍 ROP 教程都需

返回导向编程 (ROP) 译者 :Netfairty 前言 欢迎来到第七部分, 经过前面的学习, 可能你想做一些更有挑战性的事. 好的, 本节我们将 要学习的是 ROP( 返回导向编程 ). 不像前一节我们把参数精心布置在堆栈然后调用 Windwos API 去执行它们. 所有介绍 ROP 教程都需 返回导向编程 (ROP) 译者 :Netfairty 前言 欢迎来到第七部分, 经过前面的学习, 可能你想做一些更有挑战性的事. 好的, 本节我们将 要学习的是 ROP( 返回导向编程 ). 不像前一节我们把参数精心布置在堆栈然后调用 Windwos API 去执行它们. 所有介绍 ROP 教程都需要你做很多的工作才能掌握它. 但是在次提醒本教 程不会覆盖 ROP 所有细节. 如果你想更好的理解 ROP

More information

漏 洞 攻 防 EXPLOIT ATTACK & DEFENCE 栏 目 编 辑 脚 本 小 子 scriptsboy@hacker.com.cn HEAD 部 分 大 小 当 然 也 就 是 固 定 的 18200H 如 果 要 提 取 出 HEAD, 我 们 可 以 选 中 前 18200H 字

漏 洞 攻 防 EXPLOIT ATTACK & DEFENCE 栏 目 编 辑 脚 本 小 子 scriptsboy@hacker.com.cn HEAD 部 分 大 小 当 然 也 就 是 固 定 的 18200H 如 果 要 提 取 出 HEAD, 我 们 可 以 选 中 前 18200H 字 适 合 读 者 : 入 侵 爱 好 者 溢 出 爱 好 者 前 置 知 识 : 汇 编 语 言 缓 冲 区 溢 出 基 本 原 理 文 / 图 何 永 强 Word 畸 形 数 据 结 构 溢 出 漏 洞 分 析 与 利 用 以 前 都 是 写 远 程 溢 出 漏 洞, 感 觉 也 该 换 换 口 味 了 事 实 上,2005 年 以 来 的 远 程 溢 出 漏 洞, 如 MS05-039 MS06-040

More information

且编写我们的利用程序, 到最后, 会简单讲一下, 这个漏洞的修补. 首先我们来了解下溢出产生的原因. 打开 windbg, 附加到 msue 进程上, 然后在 kernel!readfile 处下断点, 再用 muse 打开我们之前做好的 test.m3u( 注 : 在这个过程中, 会多次断在 Re

且编写我们的利用程序, 到最后, 会简单讲一下, 这个漏洞的修补. 首先我们来了解下溢出产生的原因. 打开 windbg, 附加到 msue 进程上, 然后在 kernel!readfile 处下断点, 再用 muse 打开我们之前做好的 test.m3u( 注 : 在这个过程中, 会多次断在 Re MUSE v4.9.0.006 (.m3u) 本地溢出漏洞的分析和利用 文 : 冰雪风谷文件格式溢出漏洞一直是黑客门攻击的热点, 从暴风影音播放器到 qq 播放器以及其它的各种播放器, 都被人暴过相关的漏洞. 至于造成漏洞的原因, 大部分是由于往栈里拷贝字符的时候, 没有检查字符串的长度, 导致拷贝的长度大于缓冲区的长度, 于是造成了溢出. 当然, 还有部分是整数溢出, 出现在一些有无符号数混合使用,

More information

一 学 校 基 本 情 况 目 录 二 部 门 预 算 报 表 ( 一 ) 收 支 总 表 ( 二 ) 收 入 总 表 ( 三 ) 支 出 总 表 ( 四 ) 财 政 拨 款 支 出 表 三 部 门 预 算 报 表 说 明 ( 一 ) 收 支 总 表 说 明 ( 二 ) 收 入 总 表 说 明 (

一 学 校 基 本 情 况 目 录 二 部 门 预 算 报 表 ( 一 ) 收 支 总 表 ( 二 ) 收 入 总 表 ( 三 ) 支 出 总 表 ( 四 ) 财 政 拨 款 支 出 表 三 部 门 预 算 报 表 说 明 ( 一 ) 收 支 总 表 说 明 ( 二 ) 收 入 总 表 说 明 ( 浙 江 大 学 2016 年 部 门 预 算 2016 年 5 月 1 一 学 校 基 本 情 况 目 录 二 部 门 预 算 报 表 ( 一 ) 收 支 总 表 ( 二 ) 收 入 总 表 ( 三 ) 支 出 总 表 ( 四 ) 财 政 拨 款 支 出 表 三 部 门 预 算 报 表 说 明 ( 一 ) 收 支 总 表 说 明 ( 二 ) 收 入 总 表 说 明 ( 三 ) 支 出 总 表 说 明

More information

目 录 一 学 校 基 本 情 况 二 2016 年 预 算 报 表 ( 一 ) 中 南 大 学 收 支 预 算 总 表 ( 二 ) 中 南 大 学 收 入 预 算 表 ( 三 ) 中 南 大 学 支 出 预 算 表 ( 四 ) 中 南 大 学 财 政 拨 款 支 出 预 算 表 三 2016 年

目 录 一 学 校 基 本 情 况 二 2016 年 预 算 报 表 ( 一 ) 中 南 大 学 收 支 预 算 总 表 ( 二 ) 中 南 大 学 收 入 预 算 表 ( 三 ) 中 南 大 学 支 出 预 算 表 ( 四 ) 中 南 大 学 财 政 拨 款 支 出 预 算 表 三 2016 年 中 南 大 学 2016 年 部 门 预 算 二 一 六 年 五 月 1 目 录 一 学 校 基 本 情 况 二 2016 年 预 算 报 表 ( 一 ) 中 南 大 学 收 支 预 算 总 表 ( 二 ) 中 南 大 学 收 入 预 算 表 ( 三 ) 中 南 大 学 支 出 预 算 表 ( 四 ) 中 南 大 学 财 政 拨 款 支 出 预 算 表 三 2016 年 预 算 情 况 说 明 (

More information

信息参考

信息参考 内 部 资 料 注 意 保 密 信 息 参 考 2016 年 第 1 期 ( 总 第 26 期 ) 党 政 办 公 室 编 2016 年 2 月 29 日 工 作 要 点 教 育 部 2016 年 工 作 要 点 (1) 中 共 北 京 市 委 教 育 工 作 委 员 会 北 京 市 教 育 委 员 会 北 京 市 人 民 政 府 教 育 督 导 室 2015 年 工 作 要 点 (10) 中 共

More information

Microsoft Word - 15dbtb007

Microsoft Word - 15dbtb007 第 7 期 中 共 浙 江 大 学 委 员 会 办 公 室 2015 年 12 月 16 日 按 :2015 年 12 月 15 日, 学 校 召 开 了 2015 年 党 建 工 作 会 议, 党 委 书 记 金 德 水 同 志 作 出 重 要 讲 话, 深 刻 分 析 了 学 校 改 革 发 展 面 临 的 形 势, 对 加 强 和 改 进 学 校 党 的 建 设 进 行 了 部 署, 对 充

More information

linux 下的缓冲区溢出 裴士辉 QQ:

linux 下的缓冲区溢出 裴士辉 QQ: linux 下的缓冲区溢出 裴士辉 QQ:1628159305 Buffer Overflows 缓冲区溢出攻击 基本的思想通过修改某些内存区域, 把一段恶意代码存储到一个 buffer 中, 并且使这个 buffer 被溢出, 以便当前进程被非法利用 ( 执行这段恶意的代码 ) 2 危害性 在 UNIX 平台上, 通过发掘 Buffer Overflow, 可以获得一个交互式的 shell 在 Windows

More information

1 CPU interrupt INT trap CPU exception

1 CPU interrupt INT trap CPU exception 1 CPU interrupt INT trap CPU exception 2 X86 CPU gate 64 16 1 2 5 8 16 16 P DPL 00101 TSS 101 DPL P 1 64 16 1 2 1 1 3 3 5 16 16 16 P DPL 0 D 000 16 110 111 100 D 1=32 0=16 DPL P 1 INT DPL1>=CPL>=DPL CPU

More information

上面的介绍会使我们的漏洞利用更清晰. 再次说明这篇教程不会覆盖所有的系列, 你还需要 做更多的研究. 好吧, 开始我们的旅途! 重现崩溃 是时候崩溃了 "Triologic Media Player 8". 这将是另一个文件格式的漏洞. 下面是 POC 和崩溃的截图, 你只需载入 evil.m3u

上面的介绍会使我们的漏洞利用更清晰. 再次说明这篇教程不会覆盖所有的系列, 你还需要 做更多的研究. 好吧, 开始我们的旅途! 重现崩溃 是时候崩溃了 Triologic Media Player 8. 这将是另一个文件格式的漏洞. 下面是 POC 和崩溃的截图, 你只需载入 evil.m3u Unicode 0x00410041 译者 :Netfairy 前言 欢迎来到漏洞利用系列教程第五部分. 注意到前面的难度逐渐递增并且都是建立在彼此的 基础上的. 这部分有点不一样, 是时候提高游戏难度, 杀死 unicode 这个怪物! 这部分教给你 两个宝贵的经验 :(1) 生活给屎黄金涂上了柠檬油漆 (2) 更加努力我将用 "Triologic Media Player 8" 演示 unicode

More information

> u eip l 3 002f2aa9 90 nop 002f2aaa 90 nop >!chkimg -d -lo 1 ping // 检查文件是否被篡改? 002f2aa7-002f2aaa 4 bytes - ping!maincrtstartup [ e :f0 cc 9

> u eip l 3 002f2aa9 90 nop 002f2aaa 90 nop >!chkimg -d -lo 1 ping // 检查文件是否被篡改? 002f2aa7-002f2aaa 4 bytes - ping!maincrtstartup [ e :f0 cc 9 在 WINDBG 中定位 ExceptionAddress 核心技术部陈庆 关键字 : 调试异常 windbg second chance ExceptionAddress 摘要 : 在 windbg 中调试时, 碰上 second chance 时, 栈回溯已经看不到与 ExceptionAddress 直接相关的信息, 但我们调试的目的就是要找到 ExceptionAddress 本文介绍了几种通用思路来解决这个问题

More information

Slide 1

Slide 1 1 分钟用 Java 原生层漏洞搞定 Win7+JRE7 一个漏洞, 三种利用 今天我们不会讲如何挖掘 Java 原生 层漏洞, 而是讲如何 料理 它们 自我介绍 趋势科技中国研发中心, 架构师 研究方向包括 漏洞挖掘, 沙盒技术, APT 攻击解决方案 重度动漫宅 议程 背景介绍 今天要使用的漏洞 Exploit 方法 1 Exploit 方法 2 Exploit 方法 3 总结 何为 Java

More information

Microsoft PowerPoint - 从漏洞到利用代码为Metasploit写_cn.ppt

Microsoft PowerPoint - 从漏洞到利用代码为Metasploit写_cn.ppt 从漏洞到利用代码为 Metasploit 写插件 Saumil Shah 本人简介 # who am i 16:08 up 4:26, 1 user, load averages: 0.28 0.40 0.33 USER TTY FROM LOGIN@ IDLE WHAT saumil console - 11:43 0:05 bash Saumil Shah - krafty ceo, net-square

More information

程序 linux/include/linux/math_emu.h 1 /* 2 * linux/include/linux/math_emu.h 3 * 4 * (C) 1991 Linus Torvalds 5 */ 6 #ifndef _LINUX_MATH_EMU_H 7 #de

程序 linux/include/linux/math_emu.h 1 /* 2 * linux/include/linux/math_emu.h 3 * 4 * (C) 1991 Linus Torvalds 5 */ 6 #ifndef _LINUX_MATH_EMU_H 7 #de 程序 14-24 linux/include/linux/math_emu.h 1 /* 2 * linux/include/linux/math_emu.h 3 * 4 * (C) 1991 Linus Torvalds 5 */ 6 #ifndef _LINUX_MATH_EMU_H 7 #define _LINUX_MATH_EMU_H 8 9 #include

More information

Microsoft Word - 1-3陳詠琳-近代..

Microsoft Word - 1-3陳詠琳-近代.. 近 代 數 字 卦 研 究 考 述 陳 詠 琳 摘 要 所 謂 的 數 字 卦, 乃 指 出 土 文 物 上 某 種 奇 特 的 卜 筮 符 號, 有 學 者 表 示 這 些 符 號 為 數 字, 並 將 之 與 周 易 連 結, 遂 使 此 類 符 號 有 筮 數 易 卦 之 稱, 為 一 門 新 穎 的 易 學 研 究 議 題 張 政 烺 以 奇 數 為 陽, 偶 數 為 陰 的 原 則, 把

More information

93年各縣國中教師甄試最新考情.doc

93年各縣國中教師甄試最新考情.doc 93 7/8()~7/13() 7/11()~7/13() 7/17() 7/18() 7/18() 7/19() 7/21() 40% 20%( ( )) 20%( ) 1 35% 25% ( ) 70% 10%( ) 60% 1 20% 10% ( ) 6/1()~6/11() 6/12()~6/14() 6/19() 6/21() 6/26() 6/26()22:00 7/3() 40%( )

More information

cve Wireshark 溢出漏洞分析及利用代码的分析 Wireshark 是一款非常流行的网络封包分析软件. 其方便性, 开源性和跨平台性和可扩 展性, 导至其有很广大的使用人群, 尤其做网络相关开发工作的程序员. 现在我们要分析的 Cve 这个漏洞是在对

cve Wireshark 溢出漏洞分析及利用代码的分析 Wireshark 是一款非常流行的网络封包分析软件. 其方便性, 开源性和跨平台性和可扩 展性, 导至其有很广大的使用人群, 尤其做网络相关开发工作的程序员. 现在我们要分析的 Cve 这个漏洞是在对 cve-2010-0304 Wireshark 溢出漏洞分析及利用代码的分析 Wireshark 是一款非常流行的网络封包分析软件. 其方便性, 开源性和跨平台性和可扩 展性, 导至其有很广大的使用人群, 尤其做网络相关开发工作的程序员. 现在我们要分析的 Cve-2010-0304 这个漏洞是在对 lwres 协议解码中, 由于字符串读取处理不当造成的. 我们 可以从官方下到其源码, 来分析下漏洞产生的原因,

More information

CPU : i3 RAM: 2G Win2000 Windows XP Windows Vista Windows 7 Cable ADSL 1. [ ] 2., 1. 2. KGI [ ] 3. 4. 5. 6. 7. / /KGI /, 1. (1) / (2) - Proxy, Proxy IP Port (3) - a. / / b. (4) - (5) / / / / / (6) -,,

More information

#!/usr/bin/python -w filename="evil.plf" buffer = "A"*2000 textfile = open(filename, 'w') textfile.write(buffer) textfile.close() 创建 plf 文件, 用 immunit

#!/usr/bin/python -w filename=evil.plf buffer = A*2000 textfile = open(filename, 'w') textfile.write(buffer) textfile.close() 创建 plf 文件, 用 immunit 结构化异常处理 (SEH) 译者 :Netfairy 前言 这一节介绍漏洞利用中你会遇到的真正障碍. SEH 用于缓解缓冲区攻击造成的问题. 但它也 是有缺陷的. 先说明本文不会讨论 SafeSeh 或者 SEHOP, 稍后的 Part 3b 会解决这些保护机制. 我将用 DVD X Player 5.5 PRO 演示 SEH 利用. 已有的漏洞利用程序 : 这里 通常情况下漏洞利用之前我们需要先分析程序的坏字符,

More information

"\x33\x31\x43\x17\x83\xeb\xfc\x03\x6b\x0c\xa6\x2b\x97\xda\xaf" "\xd4\x67\x1b\xd0\x5d\x82\x2a\xc2\x3a\xc7\x1f\xd2\x49\x85\x93" "\x99\x1c\x3d\x27\xef\x8

\x33\x31\x43\x17\x83\xeb\xfc\x03\x6b\x0c\xa6\x2b\x97\xda\xaf \xd4\x67\x1b\xd0\x5d\x82\x2a\xc2\x3a\xc7\x1f\xd2\x49\x85\x93 \x99\x1c\x3d\x27\xef\x8 Writing W32 shellcode 译者 :Netfairy 前言 欢迎继续! 以前我们都是用现成的 shellcode, 今天我们将从头开始写我们自己的 shellcode. 这是一个十分有用的练习, 两个原因 : (1) 如果有一个漏洞有严重的空间限制 (2) 理解 ROP( 返回导向编程 ) 的好办法 为了加快速度我决定使用第一部分为 "FreeFloat FTP" 写的漏洞利用框架.

More information

易语言逆向分析

易语言逆向分析 易语言介绍 易语言功能强大, 具有多个支持库, 可以很快的进行产品开发 与其它语言相比, 学习难度也低一些, 目前很多的外 挂程序, 核心功能编写为动态链接库, 界面开发的工作会使用易语言来进行 易语言编写的程序, 最终的功能实现, 还是需要调用系统的动态链接库 我对易语言的理解是对系统动态库中常用的 功能进行了一次封装, 使其使用起来更加方便简单 由于易语言本身带有多个支持库, 使用我们的逆向分析变得困难重重

More information

经 济 高 速 增 长 和 其 后 又 比 其 他 发 达 资 本 主 义 国 家 更 为 顺 利 地 克 服 了 石 油 危 机 的 冲 击, 使 日 本 的 市 场 经 济 体 制 在 7 0 ~ 8 0 年 代 赢 得 了 国 际 社 会 的 广 泛 赞 誉 ( 其 间 虽 有 欧 美 国 家

经 济 高 速 增 长 和 其 后 又 比 其 他 发 达 资 本 主 义 国 家 更 为 顺 利 地 克 服 了 石 油 危 机 的 冲 击, 使 日 本 的 市 场 经 济 体 制 在 7 0 ~ 8 0 年 代 赢 得 了 国 际 社 会 的 广 泛 赞 誉 ( 其 间 虽 有 欧 美 国 家 第 三 章 面 向 2 1 世 纪 的 日 本 经 济 体 制 变 革 与 产 业 结 构 调 整 日 本 经 济 在 经 历 了 8 0 年 代 中 后 期 的 泡 沫 经 济 繁 荣 之 后, 于 1991 年 春 季 开 始 陷 入 长 期 停 滞 之 中, 至 今 已 达 8 年 之 久 造 成 这 场 战 后 日 本 经 济 发 展 过 程 中 史 无 前 例 的 经 济 停 滞 的 原

More information

2015 TB-1-06.indd

2015 TB-1-06.indd 第 六 課 愛 使 我 們 和 好 95 第 6 課 愛 使 我 們 和 好 經 金 文 句 創 世 記 卅 三 1 20 上 帝 一 向 以 仁 慈 待 我, 賜 給 我 一 切 所 需 要 的 ( 創 世 記 卅 三 11) 教 學 主 旨 教 學 目 標 信 仰 人 物 故 事 創 世 記 第 廿 七 章 記 載 雅 各 因 為 欺 騙 父 親 以 撒, 奪 走 父 親 以 撒 原 先 要 給

More information

正式版

正式版 VMSweeper 分析 一. 基本使用 最近, 有一位牛人发布了一个比较有意思的插件, 我们一起看一下其中一些好玩的东西 既然有大牛放血, 那我就顺便给没有追踪 VM 的同学扫扫盲 ( 本文对应插件更新至 VMSweeper1.4 beta 8) 由于我并没有源码, 很多东西都是靠猜了, 如果有什么地方说的不对, 请各位多多指教 这个插件的下载地址是 http://forum.exetools.com/showthread.php?t=13084

More information

实验指导书

实验指导书 1 实验简介 从零开始学习软件漏洞挖掘系列教程第四篇 : 绕过 GS 机制 实验所属系列 : 系统安全 实验对象 : 本科 / 专科信息安全专业 相关课程及专业 : 计算机网络 实验时数 ( 学分 ):2 学时 实验类别 : 实践实验类 2 实验目的 通过该实验了解绕过 GS 机制的方法, 能够在开启程序 GS 编译的情况下成功利用 3 预备知识 1. 关于 GS 的一些基础知识针对缓冲区溢出覆盖函数返回地址这一特征,

More information

Untitled

Untitled Exploit 3000 writeup 0x00 概述 个 人感觉这道题主要难在逆向, 各种函数还是 比较复杂的, 而且还有 一个找到尽可能多的漏洞的提 示, 让我分析的时候感觉很难受, 生怕错过了 一些漏洞 而导致拿不到分 ( 虽然到最后也没找到什么漏洞啊 T T) 挖到漏洞之后 exploitme.dll 里 面提 示的很明显了, 就是逼着你 用 ROP, 你需要什么都给你, 最后给我把 exp

More information

Exploit 编写教程第一篇 : 基于栈的溢出 译 : 看雪论坛 -moonife 上个星期五 ( ), 一个叫 Crazy_Hacker 的人 (nick) 在 packetstormsecurity.org. 网站报告了一个存在于 Easy RM to M

Exploit 编写教程第一篇 : 基于栈的溢出 译 : 看雪论坛 -moonife 上个星期五 ( ), 一个叫 Crazy_Hacker 的人 (nick) 在 packetstormsecurity.org. 网站报告了一个存在于 Easy RM to M Exploit 编写教程第一篇 : 基于栈的溢出 译 : 看雪论坛 -moonife-2009-11-16 上个星期五 (2009.7.17), 一个叫 Crazy_Hacker 的人 (nick) 在 packetstormsecurity.org. 网站报告了一个存在于 Easy RM to MP3 Conversion Utility (on XP SP2 En) 软件中的漏洞 (http://packetstormsecurity.org/0907-exploits/)

More information

Android 框架虚拟化实战 董福源 360 手机卫士 2017.thegiac.com

Android 框架虚拟化实战 董福源 360 手机卫士 2017.thegiac.com Android 框架虚拟化实战 董福源 360 手机卫士 什么是虚拟化 原生 apk 在封闭系统内 免安装运行 Android 系统的一种沙箱技术 技术架构 Sandbox apps Android OS 目录 Sandbox apps Android OS Activity 插件化 只能启动 Manifest 中声明的 activity 占坑方案 欺骗 AMS Activity 启动过程 ContentImpl

More information

银川一职服装设计与工艺专业教学计划

银川一职服装设计与工艺专业教学计划 银 川 职 业 技 术 学 院 电 子 工 程 部 现 代 物 流 专 业 2013 级 实 施 性 教 学 计 划 ( 专 业 代 码 :121900) 一 招 生 对 象 与 学 制 招 生 对 象 : 应 届 初 中 毕 业 生 学 制 : 全 日 制 3 年 (2+1, 第 五 六 学 期 顶 岗 实 习 ) 采 用 2+1 人 才 培 养 模 式, 即 两 年 在 校 学 习, 第 三 年

More information

WSADATA wsadata; int rval; char Message[5000]=""; char buf[2000]=""; u_short LocalPort; LocalPort = 200; //wsock32 initialized for usage sockversion =

WSADATA wsadata; int rval; char Message[5000]=; char buf[2000]=; u_short LocalPort; LocalPort = 200; //wsock32 initialized for usage sockversion = Exploit 编写系列教程第四篇 : 编写 Metasploit exploit 作者 :Peter Van Eeckhoutte 译者 :riusksk( 泉哥 :http://riusksk.blogbus.com) 在 exploit 编写系列教程第一篇中, 笔者已经讲述了两种对于常见漏洞的利用方式 : 栈溢出 ( 覆盖 EIP) 与利用 SHE 链表进行栈溢出 在列出的例子中, 笔者已经利用

More information

使用!pvefindaddr 更容易的开发漏洞利用

使用!pvefindaddr 更容易的开发漏洞利用 翻译题目 : 使用!pvefindaddr 更容易的开发漏洞利用 Exploit Writing Made Easier With!pvefindaddr 作者 : 仙果主页 :http://hi.baidu.com/zhanglinguo11 版权提示 : 文章版权归作者所有, 转载请注明出处, 尊重作者劳动成果 题记 : 看雪上好像没有专门介绍 Immunity Debugger 的!pvefindaddr

More information

中国矿业大学研招办

中国矿业大学研招办 中 国 矿 业 大 学 研 究 生 院 中 国 矿 业 大 学 2016 年 硕 士 研 究 生 复 试 录 取 工 作 实 施 办 法 各 学 院 : 研 究 生 院 通 字 [2016]5 号 为 做 好 2016 年 硕 士 研 究 生 复 试 录 取 工 作, 根 据 教 育 部 和 江 苏 省 研 究 生 招 生 工 作 有 关 文 件 精 神, 结 合 我 校 实 际 情 况, 制 定

More information

药大研〔2015〕78号

药大研〔2015〕78号 中 国 药 科 大 学 学 位 授 权 点 合 格 评 估 (2014-2019 年 ) 工 作 方 案 一 评 估 工 作 - 2 - 二 评 估 范 围 ( 一 )2014-2019 年 学 位 授 权 点 合 格 评 估 范 围 : - 3 - ( 二 )2014-2015 年 学 位 授 权 点 专 项 评 估 范 围 : 三 评 估 组 织 - 4 - 学 位 授 权 点 名 称 学 位

More information

格式化字符串 Weifeng Sun School of Software, DLUT

格式化字符串 Weifeng Sun School of Software, DLUT 格式化字符串 Weifeng Sun School of Software, DLUT 格式化字符串漏洞 格式化字符串, 也是一种比较常见的漏洞类型 会触发该漏洞的函数很有限 主要就是 printf 还有 sprintf,fprintf 等等 c 库中 print 家族的函数 >int printf(const char* format,...) 2 / 42 3 / 42 A B 字符串指针 char

More information

<4D F736F F D20B5DAC8FDCBC4D5C2D7F7D2B5B4F0B0B82E646F63>

<4D F736F F D20B5DAC8FDCBC4D5C2D7F7D2B5B4F0B0B82E646F63> 第三章 Q3 1 1. 省略了 I/O 操作的复杂逻辑, 易实现, 耗费低 ; 2. 可以利用丰富的内存寻址模式实现灵活的 I/O 操作 Q3 2 假设存储单元 ds1 处寄存器地址为 0x2000, 代码如下 #define ds1 0x2000 while ( *ds1 == 0 ) ; Q3 3 假设设备 (dev1) 中有两个寄存器 ds1 和 dd1,dev1 的地址为 0x1000,ds1

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

untitled

untitled V1.1-1 - ...4...4...4...5...5 2.1.1...5 2.1.2...5 2.1.2.1...6 2.1.2.2...6 2.1.2.3...6 2.1.2.4...6 2.1.3...7 2.1.3.1...7 2.1.3.2...7 2.1.3.3...8 2.1.3.4...9 2.1.3.5...9 2.1.3.6...10 2.1.3.7...11 2.1.3.8...13

More information

2. 过程 这里主要使用 gdb 来拆炸弹 当然, 用其他工具来辅助, 应该可以更高效地完成 (gdb) echo ======================= Defuse Phase_1 ==============================\n\n ==================

2. 过程 这里主要使用 gdb 来拆炸弹 当然, 用其他工具来辅助, 应该可以更高效地完成 (gdb) echo ======================= Defuse Phase_1 ==============================\n\n ================== CMU 计算机课程 Bomb Lab 拆除过程解析 Yungang Bao(baoyungang@gmail.com) 2011/10/15 CMU 的计算机系统课程 Lab 有一个是拆炸弹 : 给一个二进制 炸弹 可执行文件, 要猜对 6 条输入才不会引爆, 既有挑战又有趣味 感兴趣的朋友可以尝试一下. CMU 课程网址 :http://csapp.cs.cmu.edu/public/labs.html

More information

Untitled

Untitled Exploit 1500 writeup 0x00 概述 这道题整个 Pwn 的过程包含了很多个步骤, 把每 一项分解开来不算很难, 但是合在 一起还是 比较 麻烦的 下 面就简单地整理 一下这整个 Exploit 的过程 Operation System Windows XP SP3 Archtechture x86-32 Tools Ollydbg IDA Pro 6.6.text 0x400000

More information

动画光标文件(

动画光标文件( Ms07-017 动画光标文件 (.Ani) 漏洞分析 neinei/2007-4-8 一 漏洞描述 : Microsoft Windows 在处理动画光标文件 (.ani) 时没有正确地验证 ANI 头中所指定的大小, 导致栈溢出漏洞 恶意攻击者可以在网页中嵌入相关脚本, 在用户浏览网页时会执行伪造的.ani 文件, 或者用户打开了恶意的邮件消息, 都会触发这个溢出, 导致执行任意代码 该文件 (.ani)

More information

06721 main() lock pick proc() restart() [2][4] MINIX minix2.0 GDT, IDT irq table[] CPU CPU CPU CPU (IDTR) idt[] CPU _hwint00:! Interrupt

06721 main() lock pick proc() restart() [2][4] MINIX minix2.0 GDT, IDT irq table[] CPU CPU CPU CPU (IDTR) idt[] CPU _hwint00:! Interrupt MINIX ( 730000) ( 730000) MINIX MINIX2.0 MINIX : MINIX TP3 1 MINIX UNIX Tanenbaum UNIX MINIX LINUX MINIX MINIX MINIX1.0 UNIX V7 MINIX2.0[3] POSIX MINIX3 MINIX Gabriel A. Wainer 1994-1995 [5] 1998 I/O 2002

More information

你的第一本 Photoshop 书 图 1.3 图 1.4 RGB 图 1.5 图 三原色光的概念 R Red G Green B Blue RGB RGB R B 3 1 RGB RGB 256 0~ RGB

你的第一本 Photoshop 书 图 1.3 图 1.4 RGB 图 1.5 图 三原色光的概念 R Red G Green B Blue RGB RGB R B 3 1 RGB RGB 256 0~ RGB 第 1 章色彩基础知识 Photoshop Photoshop 1.1 RGB 色彩模式 1.1 1.2 图 1.1 图 1.2 Photoshop sample0101.png 1.3 > CTRL O Windows Photoshop Photoshop Photoshop F8 > 1.4 B R 你的第一本 Photoshop 书 图 1.3 图 1.4 RGB 1.5 1.6 图 1.5

More information

按 系 统 提 示 完 成 安 装 并 生 成 交 易 图 标, 双 击 图 标 即 可 运 行 金 阳 光 独 立 委 托 系 统 通 讯 设 置 按 钮 中 行 情 地 址 交 易 地 址 高 级 设 置, 其 中 行 情 地 址 交 易 地 址 可 以 分 别 用 来 设 置 服 务 器 地

按 系 统 提 示 完 成 安 装 并 生 成 交 易 图 标, 双 击 图 标 即 可 运 行 金 阳 光 独 立 委 托 系 统 通 讯 设 置 按 钮 中 行 情 地 址 交 易 地 址 高 级 设 置, 其 中 行 情 地 址 交 易 地 址 可 以 分 别 用 来 设 置 服 务 器 地 一 概 述 1 简 介 金 阳 光 独 立 委 托 系 统 是 一 个 快 捷 交 易 平 台, 全 面 服 务 于 光 大 证 券 的 所 有 交 易 客 户 2 功 能 导 航 图 如 果 您 已 经 是 光 大 证 券 的 交 易 客 户, 则 系 统 默 认 您 为 金 阳 光 交 易 客 户, 请 直 接 在 登 录 界 面 上, 选 择 资 金 账 号 登 陆 方 式, 输 入 您 的

More information

Microsoft PowerPoint - XCon2010_win7_cn.ppt [兼容模式]

Microsoft PowerPoint - XCon2010_win7_cn.ppt [兼容模式] 绕过 windows 7 浏览器内存保护 Chen XiaoBo Xiao_Chen@McAfee.com Xie Jun Jun_Xie@McAfee.com com Windows 保护机制回顾 GS Stack cookies 防止覆盖 EIP 可以通过覆盖 SEH chains 来绕过 /GS 保护 SafeSEH & SEHOP SEH handler 验证 可以通过已注册的 SEH handler

More information

红 罐 王 老 吉 品 牌 定 位 战 略 来 源 : 成 美 营 销 官 网 品 牌 释 名 凉 茶 是 广 东 广 西 地 区 的 一 种 由 中 草 药 熬 制, 具 有 清 热 去 湿 等 功 效 的 药 茶 在 众 多 老 字 号 凉 茶 中, 又 以 王 老 吉 最 为 著 名 王 老 吉 凉 茶 发 明 于 清 道 光 年 间, 至 今 已 有 175 年, 被 公 认 为 凉 茶 始

More information

Microsoft PowerPoint - 05-第五讲-寻址方式.pptx

Microsoft PowerPoint - 05-第五讲-寻址方式.pptx 第五讲 授课教师 : 陆俊林王箫音 2012 年春季学期 主要内容 一 寻址方式概述 二 数据的寻址方式 三 转移地址的寻址方式 教材相关章节 : 微型计算机基本原理与应用 ( 第二版 ) 第 4 章寻址方式与指令系统 1 主要内容 一 寻址方式概述 二 数据的寻址方式 三 转移地址的寻址方式 2 指令的组成 指令由操作码和操作数两部分组成 操作码操作数 MOV AX, 8726H ADD AX,

More information

实验指导书

实验指导书 从零开始学习软件漏洞挖掘系列教程第一篇 : 工欲善其事必先利其器 1 实验简介 实验所属系列 : 系统安全 实验对象 : 本科 / 专科信息安全专业 相关课程及专业 : 计算机网络 实验时数 ( 学分 ):2 学时 实验类别 : 实践实验类 2 实验目的 通过动手做一些实践, 熟悉常用的软件漏洞挖掘工具, 能在日后的软件漏洞挖掘做到游刃有余 3 预备知识 1. 关于 Immunity Debugger

More information

Flash Exploit

Flash Exploit Nanika naninb@gmail.com 魔術 薩斯頓三原則 表演之前絕對不透漏接下來的表演內容 不在同一時間 地點對相同的觀眾變同樣的表演 2 次以上 表演過後, 絕不向觀眾透露表演的秘密 Windows 防護弱點機制 /GS SafeSEH DEP ASLR 突破 破解魔術手法 一般弱點利用 Fish 應用範圍 成功魔術的需求 手法 ( 弱點利用 ) Why Spraying Not control

More information

<4D F736F F D20CEC4BCFEBCB6B6F1D2E2B4FAC2EBC9A8C3E8D2FDC7E6D6D0B5C4BCD3BFC7CAB6B1F0BCBCCAF52E646F6378>

<4D F736F F D20CEC4BCFEBCB6B6F1D2E2B4FAC2EBC9A8C3E8D2FDC7E6D6D0B5C4BCD3BFC7CAB6B1F0BCBCCAF52E646F6378> 文件级恶意代码扫描引擎中的加壳识别技术 安天实验室 Swordlea 2003 年 12 月 25 日 在文件级恶意代码扫描引擎的设计与实现过程中, 加壳后样本的特征选取和识别是较为棘手的问题 恶意代码的制作者为了使其作品传播更广, 往往使用软件加壳的方式 样本被加壳以后, 其原有特征码被变形或彻底隐藏, 在一定程度中增加了样本分析与识别的难度 目前反病毒公司在对加壳后样本的处理上一般采用以下几种方式

More information

DbgPrint 函数流程分析

DbgPrint 函数流程分析 DbgPrint 函数流程分析 by 小喂 1 DbgPrint 函数流程分析 前言 Windows 下编写内核驱动时经常用到 DbgPrint 函数输出一些调试信息, 用来辅助调试 当正在用 WinDbg 内核调 试时, 调试信息会输出到 WinDbg 中 或者利用一些辅助工具也能看到输出的调试信息, 比如 Sysinternals 公司的 DebugView 工具 本文分析了 Vista 系统上

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 域名解析配置命令... 1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-1 1.1.3 display dns server... 1-2 1.1.4 display ip host... 1-3 1.1.5 dns domain... 1-4 1.1.6 dns resolve...

More information

Windows Vista Windows ABC Windows Vista 3-1 3.2 3-2 3-2 3.2.1 3-1 (1) 3-3 (2) 3-4 (3) 3-5 (4) 3-6 -38-

Windows Vista Windows ABC Windows Vista 3-1 3.2 3-2 3-2 3.2.1 3-1 (1) 3-3 (2) 3-4 (3) 3-5 (4) 3-6 -38- 使 用 中 文 输 入 法 及 字 体 Windows Vista 3.1 Windows Vista 26 Windows Vista 3-1 Windows Vista Ctrl+ Windows Vista Windows ABC Windows Vista 3-1 3.2 3-2 3-2 3.2.1 3-1 (1) 3-3 (2) 3-4 (3) 3-5 (4) 3-6 -38- 3 3-3

More information

<4D6963726F736F667420576F7264202D2031303030353235B77CC4B3ACF6BFFD2DB0D3B77EC2B2B3F8C2BEBAD82E646F63>

<4D6963726F736F667420576F7264202D2031303030353235B77CC4B3ACF6BFFD2DB0D3B77EC2B2B3F8C2BEBAD82E646F63> 全 國 高 級 中 等 學 校 100 學 年 度 商 業 類 科 學 生 技 藝 競 賽 商 業 簡 報 職 種 競 賽 規 則 修 訂 會 議 紀 錄 壹 時 間 : 中 華 民 國 100 年 05 日 25 日 ( 星 期 三 ) 下 午 2 時 整 貳 地 點 : 豐 原 高 商 圖 書 館 一 樓 參 主 席 : 潘 教 授 偉 華 肆 出 席 單 位 及 人 員 :( 如 簽 到 表

More information

实验指导书

实验指导书 从零开始学习软件漏洞挖掘系列教程第七篇 : 实战挖掘 Mini-stream Ripper 缓冲区溢出漏洞 1 实验简介 实验所属系列 : 系统安全 实验对象 : 本科 / 专科信息安全专业 相关课程及专业 : 计算机网络 实验时数 ( 学分 ):2 学时 实验类别 : 实践实验类 2 实验目的 通过利用一个存在漏洞的程序, 巩固前面学过的知识 注意 由于环境原因, 你在实验看到的地址和我的不一样,

More information

OptiROP:

OptiROP: OptiROP: ROP gadgets 搜寻神 器 议程 Return-Oriented-Programming(ROP) gadget & shellcode OptiROP: 期望, 思路, 设计和实现 通过语义寻找 ROP gadgets 语义 gadgets 现场演示 总结 攻击 & 防御 软件攻击 使用软件 / 设计的缺陷来利用系统 / 应用软件 通过恶意输入来触发漏洞使得攻击代码得以执行

More information

1. 介绍 义隆 8 位单片机指令介绍 Application Notes 义隆 8 位单片机指令介绍 EM78/EM88 系列是基于 RISC 的精简指令微控制器, 每条指令是 13 位 15 位, 除 LCALL LJMP MOV R2,A ADD R2,A 改变 PC 指针的指令是 2 个指令

1. 介绍 义隆 8 位单片机指令介绍 Application Notes 义隆 8 位单片机指令介绍 EM78/EM88 系列是基于 RISC 的精简指令微控制器, 每条指令是 13 位 15 位, 除 LCALL LJMP MOV R2,A ADD R2,A 改变 PC 指针的指令是 2 个指令 1. 介绍 Application Notes EM78/EM88 系列是基于 RISC 的精简指令微控制器, 每条指令是 13 位 15 位, 除 LCALL LJMP MOV R2,A ADD R2,A 改变 PC 指针的指令是 2 个指令 * 周期, 其余为单指令周期 ( 部分第一代芯片 JMP CALL RET RETL RETI JBS JBC JZ JZA DJZ DJZA 指令为 2

More information

目 录

目 录 1 Quick51...1 1.1 SmartSOPC Quick51...1 1.2 Quick51...1 1.3 Quick51...2 2 Keil C51 Quick51...4 2.1 Keil C51...4 2.2 Keil C51...4 2.3 1 Keil C51...4 2.4 Flash Magic...9 2.5 ISP...9 2.6...10 2.7 Keil C51...12

More information

+00DE _01EN.book

+00DE _01EN.book TCS-NET MODBUS TCS-NET Modbus TCB-IFMB640TLE 1...... 2 2 RS 485... 3 3... 3 4... 4 5... 4 6... 5 7... 6 8... 16 TCS-NET Modbus 1 http://www.modbus-ida.org/ >=3.5 8 8 N*8 ( N = 252.) 16 >= 3.5 Modbus-Master

More information

微机第02章1(指令寻址)

微机第02章1(指令寻址) 微机原理及应用 主讲 : 谢维成 http://xweicheng.ys168.com scxweicheng@yahoo.com.cn 西华大学电气信息学院 1 第 03 章 80X86 的寻址方式和指令 ( 本章内容 ) 3.1 指令的格式 3.2 8086/8088 的寻址方式 3.3 指令系统 3.3.1 数据传送指令 3.3.2 算术运算指令 3.3.3 逻辑运算与移位指令 3.3.4 串操作指令

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

<4D F736F F D20CAB5D1E BACDBBE3B1E0D3EFD1D4B5C4BBECBACFB1E0B3CCCAB5D1E92E646F63>

<4D F736F F D20CAB5D1E BACDBBE3B1E0D3EFD1D4B5C4BBECBACFB1E0B3CCCAB5D1E92E646F63> 1 实验目的 实验 2 C 和汇编语言的混合编程实验 学习在 C 程序中使用嵌入式汇编编写程序 了解嵌入式汇编的格式 语言特点 2 实验设备 S3C2410 开发板 ADS1.2 集成开发环境,JTAG 调试器 串口连接线 3 实验原理 在 ARM 的应用开发中,C 语言功能强大且容易编写程序, 但是汇编程序在底层的操作仍然具有 C 程序无法替代的功能, 有时候我们需要在 C 程序中嵌入汇编程序来完成一些直接对底层的诸如寄存器的操作

More information

学习MSP430单片机推荐参考书

学习MSP430单片机推荐参考书 MSP430 16 MSP430 C MSP430 C MSP430 FLASH 16 1 CPU 16 ALU 16 PC SP SR R4~R15 2 3 00-FFH 100-1FFH 4 5 1 2 51 24 27 6 1 2 3 4 5 6 4 12 SR SP SR CPU SR CPU C Z N GIE CPUOff CPU OscOff SCG0 SCG1 CPU EXIT SP

More information

指令系统 可分成如下 6 类 : 数据传送指令 算术运算指令 逻辑运算和移位指令 串操作指令 程序控制指令 处理器控制指令 2015 年 3 月 26 日星期四 8 时 41 分 27 秒 2

指令系统 可分成如下 6 类 : 数据传送指令 算术运算指令 逻辑运算和移位指令 串操作指令 程序控制指令 处理器控制指令 2015 年 3 月 26 日星期四 8 时 41 分 27 秒 2 第 3 章 8086 的寻址方式和指令系统 (2) 2015 年 3 月 26 日星期四 8 时 41 分 27 秒 1 3.3 8086 指令系统 可分成如下 6 类 : 数据传送指令 算术运算指令 逻辑运算和移位指令 串操作指令 程序控制指令 处理器控制指令 2015 年 3 月 26 日星期四 8 时 41 分 27 秒 2 3.3.1 数据传送指令 可实现 存储器 立即数 段寄存器 CS DS

More information

前沿技术 全面绕过执行流保护 安全研究部张云海 执行流保护 (CFG,Control Flow Guard) 是微软在 Windows 10 技术预览版与 Windows 8.1 update 3 中, 默认启用的一项缓解技术 在分析 CFG 的实现机制的过程中, 我们发现了一种全面绕过 CFG 的

前沿技术 全面绕过执行流保护 安全研究部张云海 执行流保护 (CFG,Control Flow Guard) 是微软在 Windows 10 技术预览版与 Windows 8.1 update 3 中, 默认启用的一项缓解技术 在分析 CFG 的实现机制的过程中, 我们发现了一种全面绕过 CFG 的 全面绕过执行流保护 安全研究部张云海 执行流保护 (CFG,Control Flow Guard) 是微软在 Windows 10 技术预览版与 Windows 8.1 update 3 中, 默认启用的一项缓解技术 在分析 CFG 的实现机制的过程中, 我们发现了一种全面绕过 CFG 的方法, 并配合微软修复了这一问题 背景 FG 是微软在 Windows 10 技术预览 C版与 Windows

More information

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 odps-sdk 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基 开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些

More information

0-Day 甘苦談 (0-Day WTF Talk) Happy Fuzzing Internet Explorer HITCON

0-Day 甘苦談 (0-Day WTF Talk) Happy Fuzzing Internet Explorer HITCON 0-Day 輕鬆談 (0-Day Easy Talk) Happy Fuzzing Internet Explorer 2013/07/19 @ HITCON 0-Day 甘苦談 (0-Day WTF Talk) Happy Fuzzing Internet Explorer 2013/07/19 @ HITCON 這是一場簡單的演講

More information

不 知 肉 味 的 用 法 相 同? (A) 長 煙 一 空, 皓 月 千 里 (B) 五 臟 六 腑 裡, 像 熨 斗 熨 過, 無 一 處 不 伏 貼 (C) 兩 片 頑 鐵, 到 他 手 裡, 便 有 了 五 音 十 二 律 似 的 (D) 吾 觀 三 代 以 下, 世 衰 道 微 12. 文

不 知 肉 味 的 用 法 相 同? (A) 長 煙 一 空, 皓 月 千 里 (B) 五 臟 六 腑 裡, 像 熨 斗 熨 過, 無 一 處 不 伏 貼 (C) 兩 片 頑 鐵, 到 他 手 裡, 便 有 了 五 音 十 二 律 似 的 (D) 吾 觀 三 代 以 下, 世 衰 道 微 12. 文 新 北 市 立 板 橋 高 中 103 學 年 度 第 一 學 期 高 一 第 三 次 期 中 考 國 文 科 試 題 一 單 一 選 擇 題 :50 分 ( 每 題 2 分, 共 25 題, 答 錯 不 倒 扣 ) 1. 請 選 出 下 列 讀 音 完 全 不 相 同 的 選 項 : (A) 羯 鼓 一 聲 / 竭 盡 心 力 / 謁 見 君 主 (B) 鋒 鏑 / 貶 謫 / 嫡 長 子 (C)

More information

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony Ioncube Php Encoder 8 3 Crack 4 ->>->>->> DOWNLOAD 1 / 5 2 / 5 Press..the..General..Tools..category4Encrypt..and..protect..files..with..PHP..encoding,..encryption,..ob fuscation..and..licensing... 2016

More information

实验指导书

实验指导书 从零开始学习软件漏洞挖掘系列教程第三篇 : 利用 SEH 机制 Exploit it 1 实验简介 实验所属系列 : 系统安全 实验对象 : 本科 / 专科网络 / 信息安全专业 相关课程及专业 : 计算机网络, 信息安全 实验时数 ( 学分 ):2 学时 实验类别 : 实践实验类 2 实验目的 在传统的缓冲区溢出中, 我们可以通过覆盖返回地址以跳转到 shellcode 但并不是所有的溢出都是那么简单的

More information

净, 保 持 面 部 整 洁 这 里 要 说 一 下 的 是, 很 多 男 生 注 意 了 胡 子, 却 忘 了 鼻 毛, 而 旁 人 或 者 同 学 往 往 也 不 好 意 思 提 醒 建 议 面 试 前 一 定 要 仔 细 照 一 照 镜 子, 好 好 检 查 一 下 有 些 人 讲 话 多 了

净, 保 持 面 部 整 洁 这 里 要 说 一 下 的 是, 很 多 男 生 注 意 了 胡 子, 却 忘 了 鼻 毛, 而 旁 人 或 者 同 学 往 往 也 不 好 意 思 提 醒 建 议 面 试 前 一 定 要 仔 细 照 一 照 镜 子, 好 好 检 查 一 下 有 些 人 讲 话 多 了 北 大 院 长 谈 面 试 礼 仪 2016 保 研 / 推 免 即 将 开 始, 我 们 现 在 应 该 做 的, 是 全 力 以 赴 准 备 复 试 面 试 针 对 同 学 们 比 较 关 注 的 复 试 中 面 试 环 节 的 相 关, 本 次 向 大 家 介 绍 的 是 面 试 过 程 中 外 表 和 礼 仪 的 问 题 下 面 是 关 于 面 试 礼 仪 : 很 多 同 学 不 注 重 面

More information

99710a72ZW.PDF

99710a72ZW.PDF 1 F-100-19 F-4-21 F-14 F-15 F-16 F/A-18-29 -27 2000 F-22 EF2000-35 1.42 2 29 29 29M 29K 1986 1986 1988 1997 1997 11.36 11.36 12.00 17.32 17.32 17.27 4.73 4.73 4.73 38 38 38 P 33 P 33K P 33

More information

学位中心〔2015〕 号

学位中心〔2015〕 号 中 外 合 作 办 学 项 目 自 评 报 告 项 目 名 称 : 中 国 矿 业 大 学 与 澳 大 利 亚 格 里 菲 斯 大 学 合 作 举 办 土 木 工 程 专 业 本 科 教 育 项 目 办 学 单 位 : 中 国 矿 业 大 学 一 办 学 基 本 情 况 1. 办 学 单 位 基 本 情 况 中 国 矿 业 大 学 是 教 育 部 直 属 全 国 重 点 大 学, 是 国 家 "211

More information

现在进入实验 4: PART A: 实现调度算法 第一步 : 修改 kern/sched.c 里面的函数 sched_yield, 具体代码如下 : 这个函数很简单, 就是从当前环境的下一个环境一直遍历到当前环境, 如果有可以运行的就 开始运行 如果没有, 就进入 idle 环境 然后修改系统调用,

现在进入实验 4: PART A: 实现调度算法 第一步 : 修改 kern/sched.c 里面的函数 sched_yield, 具体代码如下 : 这个函数很简单, 就是从当前环境的下一个环境一直遍历到当前环境, 如果有可以运行的就 开始运行 如果没有, 就进入 idle 环境 然后修改系统调用, JOS 实验四实验记录作者 : 卓达城指导老师 : 邵志远单位 : 华中科技大学集群网络与服务计算实验室 备注 : 本文档重点说明 exofork 函数的返回机制 ( 下面将以黑体标志 ), 如果有不当, 敬请发邮件到我的邮箱 本文档最精彩的地方在于缺页中断处理函数的返回机制和堆栈的切换, 文中以灰底, 不同字体 加粗显示 还有一处就是 vpd 和 vpt 的使用, 这里用了回环搜索 pgdir 和二级页表,

More information

一 专 业 名 称 专 业 名 称 : 会 计 二 入 学 要 求 与 基 本 学 制 入 学 要 求 : 初 中 毕 业 生 基 本 学 制 : 三 年 ; 其 中 前 二 年 为 在 校 学 习 时 间, 最 后 一 年 为 企 业 实 习 时 间 层 次 : 中 职 三 培 养 目 标 本 专

一 专 业 名 称 专 业 名 称 : 会 计 二 入 学 要 求 与 基 本 学 制 入 学 要 求 : 初 中 毕 业 生 基 本 学 制 : 三 年 ; 其 中 前 二 年 为 在 校 学 习 时 间, 最 后 一 年 为 企 业 实 习 时 间 层 次 : 中 职 三 培 养 目 标 本 专 安 徽 省 滁 州 市 明 光 职 业 高 级 中 学 会 计 专 业 人 才 培 养 方 案 一 专 业 名 称 专 业 名 称 : 会 计 二 入 学 要 求 与 基 本 学 制 入 学 要 求 : 初 中 毕 业 生 基 本 学 制 : 三 年 ; 其 中 前 二 年 为 在 校 学 习 时 间, 最 后 一 年 为 企 业 实 习 时 间 层 次 : 中 职 三 培 养 目 标 本 专 业

More information

革 的 实 施 意 见 ( 国 办 发 2015 36 号 ) 3. 广 西 壮 族 自 治 区 人 民 政 府 办 公 厅 关 于 实 施 广 西 高 等 教 育 强 基 创 优 计 划 推 进 高 等 学 校 创 新 创 业 教 育 改 革 的 通 知 ( 桂 政 办 发 2015 49 号 )

革 的 实 施 意 见 ( 国 办 发 2015 36 号 ) 3. 广 西 壮 族 自 治 区 人 民 政 府 办 公 厅 关 于 实 施 广 西 高 等 教 育 强 基 创 优 计 划 推 进 高 等 学 校 创 新 创 业 教 育 改 革 的 通 知 ( 桂 政 办 发 2015 49 号 ) 广 西 壮 族 自 治 区 教 育 厅 桂 教 办 2015 591 号 关 于 征 求 进 一 步 落 实 深 化 高 等 学 校 创 新 创 业 教 育 改 革 具 体 政 策 措 施 意 见 的 通 知 各 高 等 学 校 : 根 据 国 务 院 办 公 厅 关 于 深 化 高 等 学 校 创 新 创 业 教 育 改 革 的 实 施 意 见 ( 国 办 发 2015 36 号 ), 以 及 广

More information

Microsoft Word - Win32 缓冲区溢出实战.doc

Microsoft Word - Win32 缓冲区溢出实战.doc Win32 缓冲区溢出实战 原文 : Intro to Win32 Exploits 作者 :Sergio Alvarez 2004.09.05 译者 :cloie#ph4nt0m.org 2004.10.30 一 前序 很多次被朋友邀请写篇关于在 Win32 下 Exploit 的文章 一来是因为此类文章中关于 *nix 平台比较多, 而 Win32 相对较少 ; 二来是因为在 Win32 中写

More information

OOP with Java 通知 Project 2 提交时间 : 3 月 14 日晚 9 点 另一名助教 : 王桢 学习使用文本编辑器 学习使用 cmd: Power shell 阅读参考资料

OOP with Java 通知 Project 2 提交时间 : 3 月 14 日晚 9 点 另一名助教 : 王桢   学习使用文本编辑器 学习使用 cmd: Power shell 阅读参考资料 OOP with Java Yuanbin Wu cs@ecnu OOP with Java 通知 Project 2 提交时间 : 3 月 14 日晚 9 点 另一名助教 : 王桢 Email: 51141201063@ecnu.cn 学习使用文本编辑器 学习使用 cmd: Power shell 阅读参考资料 OOP with Java Java 类型 引用 不可变类型 对象存储位置 作用域 OOP

More information

Microsoft PowerPoint sun-arm isa2.ppt [Compatibility Mode]

Microsoft PowerPoint sun-arm isa2.ppt [Compatibility Mode] 嵌入式系统设计与应用 第二章 ARM 指令系统 (2) 西安交通大学电信学院 孙宏滨 汇编伪指令 汇编伪指令 : 在 ARM 汇编语言里, 有一些特殊指令助记符, 没有相对应的操作码 ( 或直接对应指令 ) 通常称这些特殊指令助记符为伪指令, 它们所完成的操作叫做伪操作 伪指令在源程序中的作用是为完成汇编程序作各种准备工作 这些伪指令仅在汇编过程中起作用, 一旦汇编结束, 伪指令的使命完成 ADR:

More information

前言

前言 Exploit 编写系列教程第六篇 : 绕过 Cookie,SafeSeh,HW DEP 和 ASLR 作者 :Peter Van Eeckhoutte 译者 :dge 导言 在本系列教程的以前章节中, 我们看到了如何在 windows xp/2003 server 上编写 exploit 这些 exploit 之所以有效是基于这样一个事实 --- 我们能找到一个固定的跳转地址或 pop/pop/ret

More information

数据库系统概论

数据库系统概论 指令系统 是指 CPU 能完成的所有 指令的集合, 它是在 CPU 设计时就确定了的 所以, 对不同的 CPU, 其指令系统中所包含的具体指令将是各不相同的 但 8088/8086 CPU 的指令系统是完全一样的 8088/8086 CPU 的指令系统可分成下面 9 类 : (1) 数据传送指令 ; (2) 算术运算指令 ; (3) 逻辑运算指令 ; (4) 移位指令 ; (5) 标志处理指令和 CPU

More information

于是 run, 输入, 果然 :Phase 1 defused. How about the next one? 然后来看 phase2: 08048bb6 <phase_2>: 8048bb6: 55 push %ebp 8048bb7: 89 e5 mov %esp,%ebp 8048bb9:

于是 run, 输入, 果然 :Phase 1 defused. How about the next one? 然后来看 phase2: 08048bb6 <phase_2>: 8048bb6: 55 push %ebp 8048bb7: 89 e5 mov %esp,%ebp 8048bb9: 二进制炸弹实验报告 登录服务器后, 首先运行静态分析工具 OBJDUMP 来获得程序的反汇编版本 bomb.txt, 用 word 打开便可通过汇编代码来分析程序 运行 gdb bomb, 便可以在开始进行动态调试 首先要做的是 break explode_bomb, 即在爆炸函数的的入口设置断点, 这样就可以避免调试过程中各种原因引起的爆炸 首先来看 phase1 的代码 : 08048b90 :

More information

Microsoft Word - 2CA13內文.doc

Microsoft Word - 2CA13內文.doc 006 公 民 - 歷 屆 試 題 全 解 答 案 是 完 全 正 確 的? : 能 源 使 用 愈 多, 除 了 帶 來 經 濟 成 長 外, 相 對 的, 也 會 帶 來 負 面 的 環 保 問 題 我 們 在 發 展 經 濟 的 過 程 中, 若 不 能 兼 顧 環 境 資 源 的 保 育, 將 賠 上 後 代 子 孫 的 生 存 環 境, 這 是 下 列 那 一 種 理 念? 比 較 利 益

More information

, 7, Windows,,,, : ,,,, ;,, ( CIP) /,,. : ;, ( 21 ) ISBN : -. TP CIP ( 2005) 1

, 7, Windows,,,, : ,,,, ;,, ( CIP) /,,. : ;, ( 21 ) ISBN : -. TP CIP ( 2005) 1 21 , 7, Windows,,,, : 010-62782989 13501256678 13801310933,,,, ;,, ( CIP) /,,. : ;, 2005. 11 ( 21 ) ISBN 7-81082 - 634-4... - : -. TP316-44 CIP ( 2005) 123583 : : : : 100084 : 010-62776969 : 100044 : 010-51686414

More information

untitled

untitled 2 PLC(Programmable Logic Controller) 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 1-1 FX2N CHAPTER 01 3 1. FX2N M I/O I/O I/O M MR AC/DC MS SSR AC MT DC 2. FX2N E E 3. I/O FX N E / DC24V FX N I/O I/O 8ER 4 4 EX

More information

2011/9/26 大 陸 港 澳 地 區 線 上 申 請 平 台 現 況 報 告 3 大 陸 港 澳 地 區 線 上 申 請 平 台 現 況 報 告 60000 六 月 七 月 八 月 第 一 類 觀 光 1706 人 26161 人 50780 人 郵 輪 0 144 人 0 自 由 行 297

2011/9/26 大 陸 港 澳 地 區 線 上 申 請 平 台 現 況 報 告 3 大 陸 港 澳 地 區 線 上 申 請 平 台 現 況 報 告 60000 六 月 七 月 八 月 第 一 類 觀 光 1706 人 26161 人 50780 人 郵 輪 0 144 人 0 自 由 行 297 2011/9/26 內 政 部 入 出 國 及 移 民 署 金 馬 澎 地 區 短 期 入 臺 線 上 申 請 平 台 說 明 會 簡 報 人 : 凌 網 科 技 羅 興 中 1 簡 報 大 綱 大 陸 港 澳 地 區 線 上 申 請 平 台 現 況 報 告 導 入 線 上 申 辦 四 大 步 驟 建 議 準 備 的 資 訊 環 境 2 1 2011/9/26 大 陸 港 澳 地 區 線 上 申 請

More information

,768 32,767 32K JMP Jnnn (386+) LOOP CALL [Label:] JMP short/near/far address L10: jmp jmp L20: L10 L20

,768 32,767 32K JMP Jnnn (386+) LOOP CALL [Label:] JMP short/near/far address L10: jmp jmp L20: L10 L20 (Jump) (Loop) (Conditional jump) CMP CALL AND SAR/SHR TEST JMP NOT SAL/SHL Jnnn* OR RCR/ROR LOOP XOR RCL/ROL RETn * nnn, JNE JL -128 127-32,768 32,767 32K JMP Jnnn (386+) LOOP CALL [Label:] JMP short/near/far

More information

Microsoft Word - Book 1 瑜伽行.doc

Microsoft Word - Book 1 瑜伽行.doc 宇 宙 生 灵 学 妙 航 法 师 的 宇 宙 生 命 学 和 宇 宙 生 灵 学 是 关 于 修 行 修 炼 的 两 部 奇 书, 书 的 内 容 包 罗 万 象, 涉 及 神 学 宗 教 学 气 功 学 以 及 现 代 边 缘 科 学 他 从 浩 如 烟 海 的 古 代 宗 教 著 作 中 找 寻 到 了 修 行 修 炼 的 核 心 三 部 圣 典 : 古 印 度 薄 迦 梵 歌 印 度 佛 教

More information

第 一 部 分 网 银 注 册 签 约 篇 山 西 省 农 村 信 用 社 个 人 网 上 银 行 为 客 户 提 供 账 户 管 理 转 账 汇 款 理 财 业 务 客 户 服 务 安 全 中 心 等 服 务 功 能 1. 网 上 银 行 用 户 类 型 个 人 网 上 银 行 客 户 采 用 数

第 一 部 分 网 银 注 册 签 约 篇 山 西 省 农 村 信 用 社 个 人 网 上 银 行 为 客 户 提 供 账 户 管 理 转 账 汇 款 理 财 业 务 客 户 服 务 安 全 中 心 等 服 务 功 能 1. 网 上 银 行 用 户 类 型 个 人 网 上 银 行 客 户 采 用 数 山 西 省 农 村 信 用 社 ( 农 村 商 业 银 行 / 合 作 银 行 ) 个 人 网 上 银 行 用 户 使 用 手 册 ( 版 本 v1.0) 第 一 部 分 网 银 注 册 签 约 篇 山 西 省 农 村 信 用 社 个 人 网 上 银 行 为 客 户 提 供 账 户 管 理 转 账 汇 款 理 财 业 务 客 户 服 务 安 全 中 心 等 服 务 功 能 1. 网 上 银 行 用

More information

目 录 序 言... 1 第 一 部 分 学 位 授 权 审 核 网 上 服 务 系 统 操 作 说 明 用 户 登 录 设 置 公 示 时 间 查 看 各 省 市 公 示 材 料 查 看 自 审 单 位 公 示 材 料... 3 第 二 部

目 录 序 言... 1 第 一 部 分 学 位 授 权 审 核 网 上 服 务 系 统 操 作 说 明 用 户 登 录 设 置 公 示 时 间 查 看 各 省 市 公 示 材 料 查 看 自 审 单 位 公 示 材 料... 3 第 二 部 ( 自 行 审 核 单 位 用 户 ) 教 育 部 学 位 与 研 究 生 教 育 发 展 中 心 2010 年 5 月 目 录 序 言... 1 第 一 部 分 学 位 授 权 审 核 网 上 服 务 系 统 操 作 说 明... 2 1 用 户 登 录... 2 2 设 置 公 示 时 间... 2 3 查 看 各 省 市 公 示 材 料... 2 4 查 看 自 审 单 位 公 示 材 料...

More information

财务制度

财务制度 1000 1000 --- --- --- 1000 3000 3000 --- --- 3000 1 --- --- 1000 1000 --- --- 1000 1 100 100 --- --- --- 100 2 3 5000 5000 2 --- --- --- 5000 5000 4 1000 5 6 3 30 30 1 0.3 10 20 50 100 2 0.3% 4 10 5 40

More information

浙江省教育厅办公室关于印发《浙江省2015学年中小学教学用书目录》和《浙江省2015年中小学教辅材料推荐目录》的通知

浙江省教育厅办公室关于印发《浙江省2015学年中小学教学用书目录》和《浙江省2015年中小学教辅材料推荐目录》的通知 浙 江 省 教 育 厅 办 公 室 文 件 浙 教 办 基 2015 43 号 浙 江 省 教 育 厅 办 公 室 关 于 印 发 浙 江 省 2015 学 年 中 小 学 教 学 用 书 目 录 和 浙 江 省 2015 年 中 小 学 教 辅 材 料 推 荐 目 录 的 通 知 各 市 县 ( 市 区 ) 教 育 局 : 按 照 教 育 部 办 公 厅 关 于 2015 年 中 小 学 教 学

More information

Valgrind介绍

Valgrind介绍 内存调试工具 --Valgrind jeremychen jeremychen@tencent.com valgrind 的体系结构 Valgrind 由内核 (core) 以及基于内核的其他调试工具组成 内核类似于一个框架 (framework), 它模拟了一个 CPU 环境, 并提供服务给其他工具 其他工具则类似于插件 (plug-in), 利用内核提供的服务完成各种特定的内存调试任务 valgrind

More information

语 考 试 考 务 工 作 的 汉 考 国 际 教 育 科 技 ( 北 京 ) 有 限 公 司 ( 以 下 简 称 汉 考 国 际 ) 组 织 的 培 训 和 网 络 考 试 系 统 安 装 指 导, 并 签 署 汉 语 网 络 考 试 补 充 服 务 协 议 第 六 条 拟 新 申 请 成 立 汉

语 考 试 考 务 工 作 的 汉 考 国 际 教 育 科 技 ( 北 京 ) 有 限 公 司 ( 以 下 简 称 汉 考 国 际 ) 组 织 的 培 训 和 网 络 考 试 系 统 安 装 指 导, 并 签 署 汉 语 网 络 考 试 补 充 服 务 协 议 第 六 条 拟 新 申 请 成 立 汉 汉 语 网 络 考 试 国 内 考 点 管 理 办 法 第 一 章 总 则 第 一 条 为 促 进 汉 语 网 络 考 试 快 速 健 康 发 展, 调 动 各 考 试 承 办 机 构 积 极 性, 根 据 国 家 汉 办 汉 语 考 试 国 内 考 点 审 批 办 法 特 制 订 本 管 理 办 法 第 二 条 中 国 国 内 大 陆 地 区 汉 语 网 络 考 试 考 点, 必 须 遵 守 本

More information

玩家 hacker 的结构体 : 地图的结构体 : 漏洞位置 : 在 local_attack 的时候, 使用了未初始化的变量, 如下图所示 : 其中 pointer_on_stack 指针放在栈上, 只有满足条件的时候, 才会被赋值, 所以如果能 够让 pointer_on_stack 不被赋值,

玩家 hacker 的结构体 : 地图的结构体 : 漏洞位置 : 在 local_attack 的时候, 使用了未初始化的变量, 如下图所示 : 其中 pointer_on_stack 指针放在栈上, 只有满足条件的时候, 才会被赋值, 所以如果能 够让 pointer_on_stack 不被赋值, hackventure 题目简介 感觉找了个非预期的漏洞, 显得比较简单了 这道题逆向的时候发现比较熟悉, 好像是以前上海信息安全竞赛的一道题的修改版, 通 过 list 可以查看功能, 如下 : map 打印当前地图, 如下 : 其中 * 是玩家, 可以在商店 s 处买武器, 对 S 处的服务进行 attack,attack 分为两种, 本 地攻击和远程攻击 地图中各种元素的初始化位置是随机的 结构体介绍

More information