exploit

    0熱度

    2回答

    我正在學習ret2libc緩衝區溢出漏洞繞過NX。 我有漏洞的代碼(vuln.c): #include <stdio.h> #include <stdlib.h> #include <string.h> int main(int argc, char *argv[]) { char buffer[512]; if (argc != 2) printf("

    1熱度

    1回答

    我試圖執行返回到libc格式字符串攻擊,但我想寫入(0x0804a000)的地址有一個空字節!我必須將我的格式字符串讀入snprintf,因此空字節會導致它出現故障並隨機產生Segfaults。 buf[70]; snprintf(buf, 80, argv[1]); printf(buf); 這裏是GDB轉儲的printf @ PLT: (gdb) disassem 0x080483c0

    0熱度

    1回答

    ![1]我開始學習利用寫一些時間回來,並創造了一些漏洞。其中之一是一個簡單的rm到mp3轉換器,它工作得很好。然而,現在我想到了將我的漏洞轉化爲metasploit模塊,並遵循了許多文章中給出的步驟。但是,我面臨的唯一錯誤是有效負載無法正常工作。最終,我決定在網上尋找一個類似的模塊,並找到一個肯定會工作的模塊。但是,當使用meterpreter有效載荷時,我不會返回meterpreter會話或sh

    1熱度

    1回答

    我正在嘗試在程序的dll中搜索跳轉,但是當我這樣做時,我正在執行範圍錯誤。那有什麼問題? 我的WinDbg輸出低於: 0:000> g ModLoad: 76390000 763ad000 C:\WINDOWS\system32\IMM32.DLL ModLoad: 773d0000 774d3000 C:\WINDOWS\WinSxS\x86_Microsoft.Windows.Common

    5熱度

    4回答

    我想重現從Aleph One的文章「粉碎堆棧獲得樂趣和利潤」(可在此處找到:http://insecure.org/stf/smashstack.html)讀取的stackoverflow結果。 試圖覆蓋返回地址似乎不適用於我。 的C代碼: void function(int a, int b, int c) { char buffer1[5]; char bu

    4熱度

    2回答

    我的網站受到了衆所周知的黑洞漏洞的感染。 經過一段時間和一些幫助腳本,我想我現在修好了。 我想知道這個漏洞利用做什麼? asd=function(){d.body++}; a=("44,152,171,162,147,170,155,163,162,44,176,176,176,152,152,152,54,55,44,177,21,16,44,172,145,166,44,172,151,147

    0熱度

    1回答

    我在網站上發現了一些與此相關的帖子,但其中沒有人解釋了我的問題。 的代碼說明如下: Link 我的問題是這樣的: 筆者試圖在緩衝區,這樣一個重寫的notesearch.c程序中的strcpy()函數的返回地址shellcode(我理解的是植入機器碼在內存中)將被執行。 爲了這個工作,他創建了一個如下所示的緩衝區:nop nop nop ... | shell代碼.. |返回地址 根據我對strcp

    1熱度

    1回答

    昨天在這裏有一個帖子被關閉,因爲這個問題太局部化了。那麼,我現在有同樣的問題,這似乎是一個很新的問題。 基本上,我的反病毒現在阻止我的網站截至昨天。該網站的https://版本加載完全正常,但正常的http://版本正在被反病毒攔截。 所以周圍挖掘後,我發現這個代碼是關於各種數量的整個網站的PHP頁面: <script type="text/javascript" language="javasc

    4熱度

    1回答

    我試圖利用測試程序中的緩衝區溢出來執行任意代碼。我在NetBSD 6 i386上。下面是C語言代碼: int checkPassword(char *password) { char savePassword[64] = {0}; char *logMessage; int isUser = 0; int isAdmin =

    0熱度

    1回答

    我想溢出緩衝區與我的shellcode,我有一個gets()的問題。 如果我使用strcpy()函數將shellcode與緩衝區溢出 - 沒關係,我得到了一個/ bin/bash。但是如果我用gets()函數做同樣的事情,它什麼也不顯示。我用gets()嘗試ret2text攻擊,它工作正常,bun如果我嘗試用惡意代碼溢出(shell)它不起作用。 我關掉堆疊保護器(-fno疊層保護器),禁用ASL