buffer-overflow

    1熱度

    1回答

    嘗試緩衝區溢出以覆蓋堆棧上的返回地址以用於以下程序。我想打電話給接受的strcmp的兩個案例() void accept() { printf ("\nAccess Granted!\n"); return; } void deny() { printf ("\nAccess Denied!\n"); return; } int main()

    1熱度

    1回答

    我想舉一個最簡單的例子。如果提供的代碼不夠,請告訴我你還需要什麼。這沒有什麼超級祕密;) 考慮以下兩種實現方式: 使用三維數組: .H class Grid { public: Grid(); uint8_t get(int x, int y, int z); void set(int x, int y, int z, uint8_t value)

    0熱度

    1回答

    我可以測試使用strncpy()具有較大源字符串則目標: int main() { char *ptr = malloc(12); strcpy(ptr,"hello world!"); return 0; } 旗-fstack-protector編譯和使用-S選項我: .file "malloc.c" .text .globl main .type ma

    1熱度

    1回答

    我想解決Protostar stack5。 這是一個solution。 它把shellcode後的返回地址,我試圖把它放在數組中。 我已經嘗試了shellcode,它的工作原理。 似乎一切正常,執行跳轉到shellcode,但在shellcode結束後出現分段錯誤,並且沒有生成shell。我不知道爲什麼,在gdb並非所有shellcode指令都正確顯示。 例如在0xbffff690應該是mov %

    -1熱度

    1回答

    [Buffer - overflow exploit code][1] 嗨,我做了一個利用Windows 2000服務器作爲任務的一部分,需要一點幫助。我已經附上了一個在c文件中的漏洞利用代碼截圖,但我真的不明白這個代碼的作用,並且想知道是否有人會向我解釋這個硬代碼在漏洞利用中究竟做了什麼。到目前爲止,我知道這個代碼爲我提供了一個遠程綁定外殼在端口54321 char peer0_14[] =

    1熱度

    1回答

    我想在gcc中爲我在x86 linux上運行的系統構建一個系統啓用堆棧保護功能。 我想,如果它檢測到堆棧溢出會打電話給我自己的功能,將處理的情況下,否則會叫我自己實現的功能__stack_chk_fail的,是有辦法做到這一點? 到目前爲止,我試圖undef __stack_chk_fail和__stack_chk_guard,然後自己定義它們,但它沒有工作,並在嘗試利用緩衝區溢出時導致分段錯誤。

    0熱度

    1回答

    我想了解緩衝區溢出如何工作以及如何使用它。 我正在嘗試利用提供的二進制文件解決一個簡單的挑戰(backdoorlabs回聲挑戰)。 (參見:http://hack.bckdr.in/ECHO/echo) 我覺得我做的一切權利(accoring的指南和教程我一直在讀),但它仍然沒有工作,我都快瘋了幾個小時,現在已經。 bufferoverflow讓我可以寫下下一條指令(eip)。 (gdb) run

    -1熱度

    1回答

    我想了解緩衝區溢出的基本原理。 在閱讀中我注意到的事情之一了無數的時間爲: 大部分時間的利用串結構是這樣的,當空指令和shellcode的位於緩衝區溢出之前,第一部分: [NOPS-SHELLCODE-NEWEIPADDRESS] 現在我喜歡思考框外,並試圖此,其中的shellcode位於堆棧中的新eipaddress後: [NOPS-NEWEIPADDRESS-SHELLCODE] 我在

    -2熱度

    2回答

    下面的代碼引起了我的好奇心。我總是尋找,搜索和研究所謂的「緩衝區溢出」漏洞。我想知道代碼是如何生成的。代碼運行的方式和原因? char shellcode[] = "\x31\xd2\xb2\x30\x64\x8b\x12\x8b\x52\x0c\x8b\x52\x1c\x8b\x42" "\x08\x8b\x72\x20\x8b\x12\x80\x7e\x0c\x33\x75\xf2

    -1熱度

    1回答

    我意識到,開發利用與Python 3是不是直線前進,因爲它是使用python 2. 據我瞭解,這主要是由於插座庫和添加byte數據類型。 例如,我無法弄清楚如何將下面的代碼翻譯成Python 3代碼: --- SNIP --- shellcode = "" shellcode += "\x89\xe2\xd9\xcf\xd9\x72\xf4\x5a\x4a\x4a\x4a\x4a\x4a"