exploit

    1热度

    2回答

    我有一个家庭作业分配来利用给定程序中的缓冲区溢出。 #include <stdio.h> #include <stdlib.h> int oopsIGotToTheBadFunction(void) { printf("Gotcha!\n"); exit(0); } int goodFunctionUserInput(void) { char b

    0热度

    1回答

    这种结构所以,我想下面的教程:https://sploitfun.wordpress.com/2015/05/08/classic-stack-based-buffer-overflow/ 我首先要弄清楚攻击代码的顺序挣扎,至少以某种方式。 我没有理由首先放置NOPS,然后只是Shell代码,我找不到原因是不先将shellcode放入buf中,然后再放入垃圾+ ret地址。 我认为这是保存内存地址

    0热度

    1回答

    如果此问题听起来很愚蠢,但我对shellcoding非常陌生,并且我试图获得一个适用于32位Linux机器的hello world示例。 由于这是shellcoding,我使用了一些技巧来删除空字节并缩短代码。在这里,它是:下面的C代码中。然而 $ nasm -f elf print4.asm $ ld -o print4 -m elf_i386 print4.o ,我试图运行它: $猫sh

    0热度

    1回答

    我是一个新开发人员,我想知道如果我无法访问源代码,可以使用软件模糊本地应用程序(例如Windows Media Player)。我有关于缓冲区溢出漏洞的基本中间知识,它们如何工作,如何找到它们以及如何为它们编写漏洞。我只需要第二步 - 首先找到它们... 谢谢!

    0热度

    1回答

    我试图挑起一个缓冲区溢出,以便在C代码上执行一个函数。到目前为止,我已经设法找出接收EBP寄存器的字节数。接下来的唯一事情就是将EIP的地址替换为我希望执行的函数。我试图用python生成这个有效载荷。为此,我用下面的 python -c 'print "A"*112 + "\x3b\x86\x04\x08"' > attack_payload 这是我得到 AAAAAAAAAAAAAAAAAA

    0热度

    1回答

    我试图使用Format String exploit来设置变量的值。我能够使用修饰符%n通过字符串长度的值更改变量。 代码 #include <stdio.h> #include <stdlib.h> int main(int argc, char *argv[]){ char buffer[100]; static int a=77; strcpy(buffer

    -3热度

    3回答

    假设我有以下程序: #include <stdio.h> #include <string.h> #include <stdlib.h> int main (int argc, char **argv) { char buf [100]; snprintf (buf, sizeof buf, argv [1]) ; buf [ sizeof buf -1 ]

    3热度

    1回答

    INTRO 我在hackerone.com阅读报告,并提交人的XSS漏洞,它采用WordPress的流功能,以尤伯杯。首先他显示了一个简单的警告框,但后来他显示了自定义的php代码phpinfo();,它被执行。 问题 我无法理解,为什么有人可以利用XSS来执行PHP,我认为这是不可能的。或者它只是一个特例,因为流功能能够覆盖一些PHP脚本?如果是这样,BeEF框架/ XSS-Shell是XSS最

    -2热度

    1回答

    我是位于俄克拉何马州(私人机构)的Maroon Penetration Testing的漏洞开发人员/渗透测试人员,目前我正在寻找iOS中的漏洞,但我需要iOS或系统文件的源代码(根目录或/目录)。我运行的是iOS 10.2.1,几乎不可能让设备越狱,降级也不是一种选择。如果有任何地方我可以下载iOS 10.2.1的源码/根目录的内容很棒,或者如果有什么方法可以自己检索它们会更好。 Regards

    4热度

    1回答

    我在阅读关于漏洞利用的工作方式,似乎很多漏洞都是通过覆盖堆栈中的返回地址来操作的。为了使这变得更加困难(堆栈金丝雀,ASLR,DEP等)已经付出了很多努力,但在我看来,硬件制造商添加寄存器会更容易,只能通过调用和ret指令访问,那将保存返回地址。这样,根据定义,返回地址不会被缓冲区溢出覆盖。因为call和ret仍然存在,并且仍然像当今的CPU一样运行(唯一的区别是它们存储返回地址的地方),所以在我