exploit

    2熱度

    1回答

    在這些日子裏,我正在研究緩衝區溢出技術,我試圖自己做一個簡單的例子,以便更好地理解如何利用這種漏洞。 我已經寫了這個簡單的C程序: //bof.c #include <stdio.h> #include <string.h> void BOF() { printf("BOF"); } void foo1(char* argv){ char buff[10];

    0熱度

    2回答

    我已經安裝了一個名爲DVL的Linux發行版(該死脆弱的Linux),以及我與緩衝區溢出攻擊鍛鍊。 我寫了其中兩個很容易受到BOF幾乎相同的程序: //bof_n.c #include <stdio.h> void bof() { printf("BOF"); } void foo(char* argv) { char buf[10]; strcpy(buf

    3熱度

    1回答

    我知道的ulimit -s無限招(修復libc中的地址),但我不明白背後的事實,任何人都可以幫我做一個解釋?〜 THX

    2熱度

    2回答

    如何查找特定指令的內存地址(用於利用寫入)? 具體而言,我正在尋找在Windows XP上user32.dll的call ebp指令,沒有Service Pack,其地址我可以指向EIP。我在目標上安裝了Immunity Debugger和OllyDBG。

    1熱度

    1回答

    我有點失落。我們得到了一個攻擊者,他們將PHP files放在我們的服務器上,放到不同的web文件夾中(這些文件夾是不同的域,只能通過FTP訪問)。 現在我發現,攻擊者將名爲enlightenment.tgz另一個文件中的文件夾之一,持有這一形象: 服務器託管的服務器,我已經聯繫供應商,等待一個答案。 我的問題,各位專家: 有沒有人聽說過「黑帽子與內核漏洞」? (我發現只有一個提到的利用Enlig

    0熱度

    1回答

    如何導入.C(c語言)和.Pl(perl)擴展模塊攻擊Metasploit框架? Metasploit通常接受.rb(ruby)擴展模塊? 任何人都可以提供教程來導入這些擴展模塊?我讀過免疫調試器,但我不明白如何轉換它。免疫調試器用於編碼漏洞。 我只想在metasploit框架中導入下面的shellcode。這段代碼是用C語言編寫的。那麼有什麼辦法可以將下面的漏洞導入到metasploit框架中。

    1熱度

    1回答

    我有圖像,我想提取整個圖像的特定部分。 我能做些什麼? 我想從這張圖片中提取泰姬陵。

    -2熱度

    6回答

    我試圖轉換以獲取傳遞給打印語句的執行命令。例如: print "exec(raw_input())" 我可以用某種方式運行exec()嗎?

    0熱度

    1回答

    我正在開發一個項目(實際上是一個競賽)來利用在遠程服務器上運行的應用程序。我確實有它們編譯的二進制文件,其中包含一些調試信息(無源代碼)並且沒有堆棧保護。 我設法將shellcode注入堆棧並覆蓋返回地址,以便它也可以毫無問題地執行。 唯一的是我注入一個硬編碼的返回地址。我猜根據操作系統和體系結構的不同,地址可能會有很小的差異(應該是32位)。 我不知道服務器是否使用ASLR執行二進制文件。但它已

    0熱度

    1回答

    我想知道,是否有任何方法通過使用緩衝區溢出漏洞或其他vuls覆蓋堆棧,以便覆蓋較低的內存地址而不是較高的內存地址!? (Intel x86 arch)