基本信息
源码名称:原稿是《黑手缓冲区溢出教程》资源是一个叫美丽の破船的人打出来了,感谢他的工作,我也学习到了很多的东西,所以推荐给大家,特别是做C++码砖头的小程序员来说!另外还有美丽破船码的程序。
源码大小:9.77M
文件格式:.rar
开发语言:C/C++
更新时间:2023-12-02
   友情提示:(无需注册或充值,赞助后即可获取资源下载链接)

     嘿,亲!知识可是无价之宝呢,但咱这精心整理的资料也耗费了不少心血呀。小小地破费一下,绝对物超所值哦!如有下载和支付问题,请联系我们QQ(微信同号):813200300

本次赞助数额为: 2 元 
   源码介绍
原稿是《黑手缓冲区溢出教程》资源是一个叫美丽の破船的人打出来了,感谢他的工作,我也学习到了很多的东西,所以推荐给大家,特别是做C 码砖头的小程序员来说!另外还有美丽破船码的程序。
第六章 ShellCode编写高级技术 260 6.1 通用ShellCode的编写 260 6.2 ShellCode的高效提取技巧 285 6.3 ShellCode的高级功能 294 课后解惑 305 第七章、漏洞的发现、分析和利用 308 7.1 CCProxy 漏洞的分析 308 7.2 ...

.
├── Q版缓冲区溢出教程
│   ├── Q版缓冲区溢出教程.doc
│   ├── source code
│   │   ├── chapter1
│   │   │   ├── Foxmail
│   │   │   │   ├── foxmail1.c
│   │   │   │   ├── foxmail2.c
│   │   │   │   ├── foxmail3.c
│   │   │   │   ├── foxmail4.c
│   │   │   │   └── foxmail5.c
│   │   │   ├── IdaIdq
│   │   │   │   └── idaidq.c
│   │   │   ├── JMPESP2JMPEBX
│   │   │   │   └── 轻松将jmp esp方式 改写为jmp ebx方式.doc
│   │   │   ├── printer
│   │   │   │   ├── PrinterCallEbx.c
│   │   │   │   ├── iis5hackByIsno.c
│   │   │   │   ├── printer.c
│   │   │   │   └── printerJmpEbx.c
│   │   │   └── test
│   │   │       └── over.cpp
│   │   ├── chapter2
│   │   │   ├── GetLoadSysAdd.cpp
│   │   │   ├── Windows对话框ShellCode
│   │   │   │   ├── MessageASM.cpp
│   │   │   │   ├── MessageBox.cpp
│   │   │   │   └── MessageCode.cpp
│   │   │   ├── 开dos窗口ShellCode
│   │   │   │   ├── cmd.cpp
│   │   │   │   ├── cmdAsm1.cpp
│   │   │   │   ├── cmdAsm2.cpp
│   │   │   │   ├── cmdCode.cpp
│   │   │   │   └── cmdGetAddr.cpp
│   │   │   ├── 添加用户ShellCode
│   │   │   │   ├── AddUserASM.cpp
│   │   │   │   ├── AddUserC.c
│   │   │   │   └── NetUserAddC.cpp
│   │   │   └── 自动查找函数地址
│   │   │       └── GetAddr.cpp
│   │   ├── chapter3
│   │   │   ├── CreateProcess开窗口
│   │   │   │   └── CreateProcess.cpp
│   │   │   ├── socket编程
│   │   │   │   ├── 客户端.cpp
│   │   │   │   └── 服务端.cpp
│   │   │   ├── 反向后门
│   │   │   │   └── backC.cpp
│   │   │   ├── 单管道后门
│   │   │   │   └── pipe1.cpp
│   │   │   ├── 双管道后门
│   │   │   │   ├── pipe2ASM.cpp
│   │   │   │   └── pipe2C.cpp
│   │   │   ├── 零管道后门
│   │   │   │   └── pipe0C.cpp
│   │   │   ├── 测试双管道ShellCode
│   │   │   │   ├── testBindCode1.cpp
│   │   │   │   └── testBindCode2.cpp
│   │   │   └── 查找网络函数地址
│   │   │       └── GetBindAddr.cpp
│   │   ├── chapter4
│   │   │   ├── Allocate
│   │   │   │   ├── heapvul1.c
│   │   │   │   ├── heapvul1Exp.c
│   │   │   │   ├── heapvul2.c
│   │   │   │   ├── heapvul3.c
│   │   │   │   ├── heapvul4.c
│   │   │   │   ├── heapvul5.c
│   │   │   │   └── vul1Callesi.c
│   │   │   ├── FindJmpEsp.cpp
│   │   │   ├── JMEGGDI
│   │   │   │   └── bmp
│   │   │   │       ├── Thumbs.db
│   │   │   │       ├── cn_xp(sp1).bmp
│   │   │   │       └── cn_xp(sp1).rar
│   │   │   ├── MessageHeapOverFlow
│   │   │   │   └── Message.c
│   │   │   ├── free
│   │   │   │   ├── ShellCode.cpp
│   │   │   │   └── freeVul.cpp
│   │   │   ├── 获取callesi地址
│   │   │   │   └── FindCallEsi.cpp
│   │   │   └── 获取默认溢出处理地址
│   │   │       └── getTopSEH.c
│   │   ├── chapter5
│   │   │   ├── ollydbg工具
│   │   │   │   └── onlydbg110c.rar
│   │   │   ├── 微调法
│   │   │   │   └── decodeAndenShellCode2.cpp
│   │   │   ├── 拆分法
│   │   │   │   ├── Add.cpp
│   │   │   │   ├── AddDecodeASM.cpp
│   │   │   │   ├── AddDecodeShellCode.cpp
│   │   │   │   ├── yuange.cpp
│   │   │   │   └── yuangeDecode.cpp
│   │   │   ├── 异或大法
│   │   │   │   ├── AllCode.cpp
│   │   │   │   ├── xor.cpp
│   │   │   │   ├── xorAll.cpp
│   │   │   │   ├── xorCMD.cpp
│   │   │   │   └── xorDecode.cpp
│   │   │   ├── 内存搜索法
│   │   │   │   ├── Searchww08.cpp
│   │   │   │   └── ServUtest.cpp
│   │   │   └── 直接替换法
│   │   │       ├── DirectExchange.cpp
│   │   │       ├── DirectExchangeCMD.cpp
│   │   │       ├── exchangeDecode.cpp
│   │   │       └── over_exchange.cpp
│   │   ├── chapter6
│   │   │   ├── C语言直接提取
│   │   │   │   └── GetShellCodeByC.c
│   │   │   ├── HASH获得地址
│   │   │   │   └── BinduseHASH.cpp
│   │   │   ├── SEH获得地址
│   │   │   │   └── FindKernelBySEH.cpp
│   │   │   ├── winhex11.zip
│   │   │   ├── yuange暴力搜索
│   │   │   │   └── SearchByYuange.cpp
│   │   │   ├── 用PEB获取地址
│   │   │   │   └── FindKernelByPEB.cpp
│   │   │   ├── 恢复堆链表
│   │   │   │   └── RecoverHeap.cpp
│   │   │   ├── 突破防火墙
│   │   │   │   └── 复用cmd.cpp
│   │   │   └── 双管道通用程序
│   │   │       ├── Pipe2AllVerCode.cpp
│   │   │       └── Pipe2AllVersionASM.cpp
│   │   └── chapter7
│   │       ├── CCProxy定位
│   │       │   ├── 4085byte.cpp
│   │       │   ├── CCProxy1.cpp
│   │       │   ├── CCProxy2.cpp
│   │       │   ├── CCProxy3.cpp
│   │       │   └── CCProxy4.cpp
│   │       ├── LSA
│   │       │   ├── 两个dll.rar
│   │       │   ├── 利用dll攻击.cpp
│   │       │   └── 直接发包攻击.cpp
│   │       ├── Python定位CCProxy
│   │       │   ├── CCProxy.py
│   │       │   ├── 个位.py
│   │       │   ├── 十位.py
│   │       │   └── 千位.py
│   │       ├── Python定位warFTP
│   │       │   ├── 500个A.py
│   │       │   ├── 攻击.py
│   │       │   ├── 定位个位.py
│   │       │   ├── 定位十位.py
│   │       │   ├── 定位百位.py
│   │       │   └── 检验定位点.py
│   │       ├── fusser
│   │       └── pyOpenSSL.exe
│   └── ~$缓冲区溢出教程.doc
└── 原稿是《黑手缓冲区溢出教程》,特别是做C 码砖头的小程序员来说!另外还有美丽破船码的程序。_Q版缓冲区溢出教程.rar

52 directories, 102 files