Loading... # 程序展示 ![image.png](http://www.irohane.top/usr/uploads/2021/01/45157728.png) # 填充一个40K的.m3u文件使软件崩溃 ![image.png](http://www.irohane.top/usr/uploads/2021/01/2155851445.png) ![image.png](http://www.irohane.top/usr/uploads/2021/01/2076674378.png) ## 查看事件 ![image.png](http://www.irohane.top/usr/uploads/2021/01/2655824458.png) ![image.png](http://www.irohane.top/usr/uploads/2021/01/475937057.png) ## 找到事件发生的溢出点 ![image.png](http://www.irohane.top/usr/uploads/2021/01/1540912089.png) # 找到JMP ESP指令 右键-》搜索-》所有模块-》命令-》输入JMP ESP ![image.png](http://www.irohane.top/usr/uploads/2021/01/4244732876.png) ![image.png](http://www.irohane.top/usr/uploads/2021/01/890507263.png) # 生成BindShell 代码ShellCode BindShell代码 请使用汇编版编译 http://www.irohane.top/index.php/archives/215/ ![image.png](http://www.irohane.top/usr/uploads/2021/01/3435440598.png) ## 对BindShellCode加密 加密函数 http://www.irohane.top/index.php/archives/224/ ![image.png](http://www.irohane.top/usr/uploads/2021/01/1811285207.png) ## 生成解密ShellCode 解密函数 http://www.irohane.top/index.php/archives/224/ 右键生成-这里只需要汇编,不需要运行 ![image.png](http://www.irohane.top/usr/uploads/2021/01/1616930446.png) ![image.png](http://www.irohane.top/usr/uploads/2021/01/3625053794.png) ## 拼接 黄色-》需要条向ESP的地址 红色-》解密的ShellCode 绿色-》被加密的ShellCode ![image.png](http://www.irohane.top/usr/uploads/2021/01/2710698601.png) # 成功演示 确认安装TelNet客户端|控制面板-》程序-》功能-》已安装更新-》勾选TelNet ![image.png](http://www.irohane.top/usr/uploads/2021/01/4131137431.png) ![image.png](http://www.irohane.top/usr/uploads/2021/01/1474350533.png) ![image.png](http://www.irohane.top/usr/uploads/2021/01/2306526255.png) 成功连接 最后修改:2021 年 01 月 19 日 © 允许规范转载 赞 0 如果觉得我的文章对你有用,请随意赞赏