6
ответов

кто-либо может объяснить этот код мне?

ПРЕДУПРЕЖДЕНИЕ: Это - использование. Не выполняйте этот код.//shellcode.c символ shellcode [] = "\x31\xc0\x31\xdb\xb0\x17\xcd\x80" "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"...
вопрос задан: 20 March 2012 19:37
5
ответов

Стек, Разбивающий попытку, дающую segfault

Я пытаюсь сделать пример от Разрушения Стека для Забавы и Прибыли в C, но отчасти застреваю в точке, следующее является кодом (у меня есть 64-разрядная машина с 64-разрядной Ubuntu): международное основное () {...
вопрос задан: 20 March 2012 19:43
3
ответа

действительно ли возможно заставить функцию выполнить код от строки на стеке?

#include <stdio.h> международное основное (интервал argc, символ ** argv) {пустой (*p) (пусто);/* это, очевидно, не будет работать, но что строка могла я вставлять здесь (если что-либо), чтобы заставить это выполниться...
вопрос задан: 20 March 2012 20:25
2
ответа

Тестирование shellcode

У меня есть эта часть кода для тестирования shellcode, но я не понимаю это так, кто-либо может объяснить это мне? Забудьте о блоке shellcode, что я хочу понять, код C, символ shellcode []...
вопрос задан: 19 August 2014 07:31
1
ответ

Почему внедрение пещер кода с внедрением потоков приводит к сбою моей целевой win32 EXE?

В настоящее время я пытаюсь внедрить кодовую пещеру с инжекцией потока в удаленный EXE-файл win32, работающий в моей системе win7 (x64). Для этого я использую Microsoft VB6, с помощью которой я делаю следующее: ...
вопрос задан: 3 March 2019 17:24
1
ответ

нажатие 8 строк символов в стеке в сборке x64 [дубликат]

Я работаю над очень простой 64-разрядной программой Intel. Я хочу нажать несколько символов на стек. Он отлично работает, если мне это нравится: mov rcx, 'messsage.' push rcx Это хорошо, потому что мое строковое сообщение - 8 ...
вопрос задан: 4 June 2013 13:19
1
ответ

сборка-Segfault при появлении оболочки [дубликат]

У меня возникли проблемы с небольшой программой для создания оболочки. Прямо сейчас, моя программа segfaults при попытке изменить строку на строке movb $ 0,7 (% ebx) Я думаю, проблема в том, что я пытаюсь ...
вопрос задан: 8 December 2012 15:33
1
ответ

Сборка - Segfault при изменении памяти [дубликат]

Я экспериментирую с моими первыми шеллкодами, я пытаюсь прочитать из .pass-файла, а затем распечатать его в stdout с помощью открытых, прочитанных и написанных системных вызовов. Таким образом, я написал этот код: [SECTION .text] global _start ...
вопрос задан: 8 December 2012 15:33
1
ответ

Ошибка сегментации в коде сборки для вызова root [duplicate]

Я пытаюсь сделать ассемблерный код, чтобы вызвать roothell из моего терминала, который я могу использовать в атаке инъекции переполнения буфера, но прямо сейчас я застрял на попытке заставить мой код сборки работать прямо сейчас ...
вопрос задан: 8 December 2012 15:33
1
ответ

Shellcode для простого переполнения стека: Использованная программа с оболочкой завершается непосредственно после execve (“/bin/sh”)

Я играл вокруг с переполнением буфера на Linux (amd64) и пытался использовать простую программу, но он перестал работать. Я отключил средства защиты (рандомизация расположения адресного пространства с sysctl-w ядро....
вопрос задан: 20 March 2012 20:22
0
ответов

Как заставить код C выполнять шестнадцатеричный байт-код?

Я хочу, чтобы простой метод C позволял запускать шестнадцатеричный байт-код на 64-битной машине Linux. Вот программа на C, которая у меня есть:char code[] = "\x48\x31\xc0"; #включить int main(int argc, char **...
вопрос задан: 29 April 2019 17:16
0
ответов

Как мне выполнить программу на C из шеллкода?

Я пытаюсь вызвать программу на C (или .c файл) из шеллкода.
вопрос задан: 25 March 2019 12:22
0
ответов

Как Могу я объяснить поведение следующего эксплойта шелл-кода?

Это шелл-код для использования уязвимости Bufferoverflow. Он устанавливает setuid (0) и порождает оболочку с помощью execve (). Вот как я это интерпретировал: xor% ebx,% ebx; Xoring to ...
вопрос задан: 30 August 2018 03:53
0
ответов

Зачем приводить «extern Put» к указателю функции «(void (*) (char *)) & Put»?

Я смотрю пример abo3.c из «Небезопасного программирования» и не разбираюсь в приведении типов в приведенном ниже примере. Может ли кто-нибудь просветить меня? int main (int argv, char ** argc) {extern system, put; ...
вопрос задан: 23 May 2017 12:06
0
ответов

Почему я получаю сообщение «Невозможно найти границу текущей функции», когда я перезаписываю ret-адрес уязвимой программы?

Я хочу использовать переполнение буфера на основе стека в образовательных целях. Существует типичная функция, вызываемая с параметром из main, который передается в качестве входных данных из программы в локальный буфер, где ...
вопрос задан: 14 April 2016 18:19
0
ответов

Необходимо использовать переполнение буфера. Не можете понять, как восстановить стек после выполнения кода эксплойта?

В основном я использую следующую функцию: int getbufn () {char buf [512]; Получает (buf); return 1; } Когда я запускаю основную программу, функция выполняется 5 раз, и каждый раз ...
вопрос задан: 18 September 2012 16:59
0
ответов

Переполнение буфера - программа завершает работу после запуска оболочки

Я экспериментировал с переполнением буфера в системе FreeBSD. В качестве первого эксперимента я попытался заставить эксплуатируемую программу запустить другой процесс (в данном случае /bin/hostname). Вот и все...
вопрос задан: 26 May 2012 14:27
0
ответов

Буквенно-цифровой шеллкод, обеспечивающий переходы

Я пытаюсь написать шелл-код, который в конечном итоге будет иметь форму абзаца на английском языке. Это означает, что я в основном ограничен инструкциями, коды операций которых оцениваются как буквенно-цифровые...
вопрос задан: 18 May 2012 21:19
0
ответов

Шеллкод на C. Что это значит?

Я не совсем понимаю, как этот код делает то, что он делает: char shellcode[] = "\xbb\x00\x00\x00\x00" "\xb8\x01\x00\x00\x00" "\xcd\ х80"; ...
вопрос задан: 22 March 2012 12:27
0
ответов

Как пройти \ x00 в качестве аргумента для программы?

У меня есть небольшая программа, где я хочу пройти шеллкод в качестве аргумента. В ShellCode есть необходимость пройти \ x00. Я попробовал следующую команду: ./program `Python -C 'Print" \ x01 \ x00 \ x00 \ x00 \ ...
вопрос задан: 20 March 2012 20:24
0
ответов

Программа эксплойта для преднамеренного переполнения буфера

Я пытаюсь решить эту проблему для одного из моих классов comp sci я использовал все ресурсы и все еще имел проблемы, если бы кто-то мог дать некоторое представление, я был бы очень признателен. У меня ...
вопрос задан: 20 March 2012 19:50
0
ответов

Является ли этот код эксплойтом? Что это за код?

Я смотрю на сайт, который кто-то / что-то использовал. В нижний колонтитул сайта добавлено множество ссылок на фармацевтические материалы и неизвестно на что еще. Есть / ...
вопрос задан: 20 March 2012 19:50
0
ответов

Домашнее задание - Невозможно использовать bufferoverflow

Я пытаюсь научиться использовать простую технику потока буферизации в Backtrack Linux. Вот моя программа на C #include # включить int main (int argc, char ** argv) {...
вопрос задан: 20 March 2012 19:49
0
ответов

Разница между переполнением буфера и возврата к атаке LIBC

Я хочу понять точную разницу между этими двумя типами атаки. Из того, что я прочитал: переполнение буфера: он перезаписывает адрес в стеке, чтобы указать на другой раздел кода ...
вопрос задан: 20 March 2012 19:39
0
ответов

Loading raw code from C program

I'm writing a program that loads and executes code from file. But i got a problem: "write" syscall does not work. Code successfully loads and executes, but does not display any text on the screen. ...
вопрос задан: 20 March 2012 19:39
0
ответов

Формат атаки переполнения буфера

Обычно мы все видим базовый буфер формат переполнения, который имеет: - NOP + шелл-код + return_address Почему мы не используем, NOP + return_address + шеллкод? где мы указываем адрес возврата на ...
вопрос задан: 20 March 2012 19:38
0
ответов

Функция Perl Pack ('V') в Python?

Недавно я работал над разработкой некоторых эксплойтов, чтобы подготовиться к учебному курсу, и у меня возникла проблема с учебником. Я слежу за всеми учебными пособиями, которые могу найти, ...
вопрос задан: 20 March 2012 19:38
0
ответов

Выполнить шелл-код путем приведения к указателю функции в Visual C++

В gcc это работает нормально. Код выглядит примерно так: unsigned char b[50] = "\xda\xd1 ... \x0"; //какой-то шеллкод с завершающим \x0 ((void(*)())b )(); //приводим b к указателю на функцию из void в ...
вопрос задан: 20 March 2012 19:31
0
ответов

Эксплуатация кучи в Glibc 2.12.1

Я искал без хороших результатов. Интересно, эффективны ли техники, описанные в текстах как Malloc Maleficarum или Malloc Des-Malleficarum в glibc версии 2.12.1. Во втором ...
вопрос задан: 20 March 2012 17:42
0
ответов

Пример переполнения буфера из книги Art of Exploitation

Я читал эту книгу Art of Exploitation, которая вроде как хорошая книга и наткнулся на этот пример из файла exploit_notesearch.c. Вкратце автор пытается переполнить программу из файла notesearch.c int ...
вопрос задан: 20 March 2012 17:40