exploit

    0熱度

    1回答

    我在學習exploit。在所有BOF示例中,shellcode始終放在buffer => shellcode + padding +覆蓋return addr中。是否有可能在返回地址之後放置shellcode以覆蓋先前的棧幀,以防緩衝區太小=> padding + overwirte返回地址+ shellcode?

    1熱度

    1回答

    我有一個Web服務器(IIS 7),上面有大約400,000個文件。 其中80,000個是.cfm文件。 我認爲其中一個文件允許利用這個漏洞可以在wwwroot的任何地方上傳文件。 我認爲這是因爲我啓用了Windows審覈,並且看到生成的文件有一個事件日誌,指定JRun.exe爲罪魁禍首。它肯定是由Jrun寫入磁盤的。 我需要知道確定在Jrun單數實例內運行的哪個coldfusion腳本正在將文件

    -2熱度

    2回答

    我的目標是寫一個無限循環。我必須無限地打印這個字符串「Hello World%s」,我可以使用ROP(面向回程的編程)。 gcc -fno-stack-protector loop.c -o loop 我可以編譯,如圖所示。我如何做ROP? #include<stdio.h> #include<string.h> main(char argc, char ** argv){ c

    0熱度

    1回答

    我希望自己通過這個獨立研究http://security.cs.rpi.edu/~candej2/syllabus.pdf自己學習利用寫入的一些基本知識,並且實際上可以從頭開始編寫漏洞利用。所以...我在看http://security.cs.rpi.edu/~candej2/kernel/trivial_sploit.c 和http://security.cs.rpi.edu/~candej2/

    0熱度

    1回答

    惡意黑客如何利用緩衝區溢出等攻擊獲得遠程訪問?我一直在關注「剝削藝術」一書,但我遇到的問題都圍繞某些主題展開。我假設一個監聽程序只允許從任何人獲取遠程程序參數?因此,他們希望程序執行的任何遠程代碼都必須通過參數放入程序中,該參數隨後存在於內存中。那麼你必須讓程序返回執行到內存中的這一點,對嗎?所以基本上,如果所有以前的理論都是正確的,我想知道人們如何進行幾乎每次都有效的漏洞利用,考慮到編譯器優化因

    0熱度

    1回答

    在利用系統後的meterpreter會話中,我想要在打開的meterpreter會話中編輯.txt文件。我用命令: meterpreter > edit mypasswords.txt 之後,它打開Vi編輯器進行編輯,但我真的不喜歡Vi編輯器。我想知道如果有一種將meterpreter的默認編輯器(Vi)更改爲Nano的方法。

    -3熱度

    1回答

    我想利用python編譯器2.7.10在線提供的漏洞利用代碼。但是我不知道,什麼是「modload」命令執行,下面是代碼: import socket, sys print "\n" print "----------------------------------------------------------------" print "| Windows 7 IIS7.5 FTPSV

    1熱度

    1回答

    我已閱讀5篇論文/文章和2個視頻堆棧緩衝區溢出和堆溢出。我編寫了一個易受攻擊且易受攻擊的程序,在端口7777上運行了一個易受攻擊,溢出和利用的服務器。但我不明白的是如何在Windows(或其他操作系統)或軟件中找到漏洞。我使用gcc和gdb來進行調試,以找到我需要編寫漏洞的一切。我如何在其他程序/軟件上找到堆棧緩衝區溢出漏洞,以及如何調試易受攻擊的程序,或者我可以使用gdb?

    0熱度

    1回答

    檢測當通過NDK建造從https://github.com/secmob/PoCForCVE-2015-1528編譯CVE-1515至28年的POC對齊操作碼,出現此錯誤: [armeabi] Compile++ thumb: exploitmedia <= shellcode.cpp /home/android/Desktop/work_space/PoCForCVE-2015-1528/me

    2熱度

    1回答

    我一直在研究使用堆棧溢出編寫RET值和SEH覆蓋漏洞的教程。 據我所知,當我覆蓋SEH值時,RET值也被覆蓋,同時SEH漏洞利用也很難,因爲你還需要拋出一個異常來使漏洞運行。 如果是這樣,如果我始終可以使用RET值,SEH覆蓋漏洞的用途是什麼? SEH重寫覆蓋RET的優點和缺點是什麼?