buffer-overflow

    0熱度

    2回答

    我只是想知道,因爲我有這樣的C代碼: #include <stdio.h> #include <string.h> #include <stdlib.h> int fillBuffer(int argc, char *argv[]) { char bufferA[4] = "aaa"; char bufferB[4] = "bbb"; if(argc > 1

    0熱度

    4回答

    我有這樣的代碼是從用戶讀取輸入: unsigned int readInput(char * buffer, unsigned int len){ size_t stringlen = 0; char c; while((c = getchar()) != '\n' && c != EOF){ if(stringlen < (len-1)){

    0熱度

    2回答

    我有一個結構的設置是這樣的: typedef struct _aStruct { char aChar[32]; int target; } 什麼樣的價值將使這個溢出aChar,以改變「目標」? memset(aStruct.aChar,0,32) 對不起,如果這個問題有根本的缺陷,我是新來的。

    -1熱度

    1回答

    所以我從一些日子,這個代碼是如何導致溢出疑惑: __asm { CheckDebugger: PUSH EAX // Save the EAX value to stack MOV EAX, [FS:0x30] // Get PEB structure address MOV EAX, [EAX+0x02] // Get being debugge

    0熱度

    3回答

    這是我編譯的C代碼: #include <stdio.h> #include <stdlib.h> int main(){ long val=0x41414141; char buf[20]; printf("Correct val's value from 0x41414141 -> 0xdeadbeef!\n"); printf("Here is your chance: ")

    1熱度

    1回答

    我試圖創建一個簡單的程序只是爲了好玩,但我發現了一個BufferOverflowException: ByteBuffer byteBuffer = ByteBuffer.allocateDirect(10); FloatBuffer floatBuffer = byteBuffer.asFloatBuffer(); floatBuffer.put(new float[] {1, 0, 0})

    0熱度

    2回答

    我在使用gdb-peda在kali linux上處理挑戰和利用可執行文件時遇到了一個奇怪的問題。 #>gdb -q someVulnerableBinary gdb-peda$ python >shellcode=( >"\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80"

    0熱度

    1回答

    我想了解兩個不同的行爲,從Linux中的C程序(稱爲「weak_prog」)溢出,要求輸入,以便讓您溢出緩衝區。我明白,編譯器會以特定的方式佈局堆棧,有時會導致一些不可預測性。我無法理解的是,當我使用python腳本將20個字符添加到程序時,將緩衝區溢出時,處理內存的方式與手動運行vulnerable_prog並手動輸入20個字符相反。 示例程序聲明瞭一個「char name [20]」的數組,並

    13熱度

    2回答

    編輯:完整的源代碼被要求。下面是一個準系統實施,以複製錯誤。 內容枚舉被刪除,但是無論如何,第一個對象的調用崩潰。在這種情況下,WPD_DEVICE_OBJECT_ID對象。 LINK TO CPP(錯誤始於線103) LINK TO QMAKE.PRO(我使用Qt) 在項目中,我使用WPD API讀取移動設備的內容。我跟隨API開發了一個T恤,併成功實現了內容枚舉。 但是,如果連接了USB驅動器

    0熱度

    1回答

    char *test(char *arg1, char* arg2){ size_t length=strlen(arg1); char *c= malloc(length+4); for(int i=length;i>0;i--) *(c+i+4)=*(arg1)^(arg2[i%8]); *(size_t *) (c) =length; return c; } 這段代