来吧~ 整吧!
1. 工具介绍
Immunity debugger
x64dbg
ollydbg
这里暂时不写windbg 因为今天还用不到他,上面的 三个 长相基本一样,但是该说不说的,个人用od用的少,所以就用 Immunity debugger 来做介绍了,为啥不用x64dbg呢, 因为他需要安装的依赖有点坑,所以不废话了。
2. 系统
win7 sp1 x86 就是32位系统
3. Debugger 程序窗口介绍
在这里介绍一下几个常用的窗口
L 日志窗口
E 应用程序执行时加载的DLL这类文件的信息
M 模块窗口
T 线程
H handler
C 反汇编窗口
其他没写的不怎么用也不去纠结那么些
4 内存
内存地址由小到大
内存地址分配:
第一部分 0x00000000-0x00400000栈空间
第二部分 0x00400000->程序映像->进程块->线程块->堆->0x7FFDFFF0 -> 动态链接库
第三部分 0x7FFFFFFF-0xFFFFFFFF内核空间
5 寄存器
三十二位寄存器常用的有 9 个 以E** 为主
其中结构如下
以eax为例,其中ax 包含8位高位寄存器和8位低位寄存器组成 ax
CPU寄存器窗口中的情况
• EAX(累加器):算术和逻辑指令
• EBX(基数):内存地址的基指针
• ECX(计数器):循环、移位和旋转计数器
• EDX(数据):I/O 端口寻址、乘法和除法
• ESI(源索引):字符串复制操作中数据和源的指针寻址
• EDI(目标索引):字符串复制操作中数据和目标的指针寻址
• ESP – 栈顶指针
• EBP – 栈基指针
• EIP – 指令指针
不常用到的
今天就先到这里,明天以 vulnserver 来演示一下最基础的栈溢出
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...