exploit

    2热度

    1回答

    在这些日子里,我正在研究缓冲区溢出技术,我试图自己做一个简单的例子,以便更好地理解如何利用这种漏洞。 我已经写了这个简单的C程序: //bof.c #include <stdio.h> #include <string.h> void BOF() { printf("BOF"); } void foo1(char* argv){ char buff[10];

    0热度

    2回答

    我已经安装了一个名为DVL的Linux发行版(该死脆弱的Linux),以及我与缓冲区溢出攻击锻炼。 我写了其中两个很容易受到BOF几乎相同的程序: //bof_n.c #include <stdio.h> void bof() { printf("BOF"); } void foo(char* argv) { char buf[10]; strcpy(buf

    3热度

    1回答

    我知道的ulimit -s无限招(修复libc中的地址),但我不明白背后的事实,任何人都可以帮我做一个解释?〜 THX

    2热度

    2回答

    如何查找特定指令的内存地址(用于利用写入)? 具体而言,我正在寻找在Windows XP上user32.dll的call ebp指令,没有Service Pack,其地址我可以指向EIP。我在目标上安装了Immunity Debugger和OllyDBG。

    1热度

    1回答

    我有点失落。我们得到了一个攻击者,他们将PHP files放在我们的服务器上,放到不同的web文件夹中(这些文件夹是不同的域,只能通过FTP访问)。 现在我发现,攻击者将名为enlightenment.tgz另一个文件中的文件夹之一,持有这一形象: 服务器托管的服务器,我已经联系供应商,等待一个答案。 我的问题,各位专家: 有没有人听说过“黑帽子与内核漏洞”? (我发现只有一个提到的利用Enlig

    0热度

    1回答

    如何导入.C(c语言)和.Pl(perl)扩展模块攻击Metasploit框架? Metasploit通常接受.rb(ruby)扩展模块? 任何人都可以提供教程来导入这些扩展模块?我读过免疫调试器,但我不明白如何转换它。免疫调试器用于编码漏洞。 我只想在metasploit框架中导入下面的shellcode。这段代码是用C语言编写的。那么有什么办法可以将下面的漏洞导入到metasploit框架中。

    1热度

    1回答

    我有图像,我想提取整个图像的特定部分。 我能做些什么? 我想从这张图片中提取泰姬陵。

    -2热度

    6回答

    我试图转换以获取传递给打印语句的执行命令。例如: print "exec(raw_input())" 我可以用某种方式运行exec()吗?

    0热度

    1回答

    我正在开发一个项目(实际上是一个竞赛)来利用在远程服务器上运行的应用程序。我确实有它们编译的二进制文件,其中包含一些调试信息(无源代码)并且没有堆栈保护。 我设法将shellcode注入堆栈并覆盖返回地址,以便它也可以毫无问题地执行。 唯一的是我注入一个硬编码的返回地址。我猜根据操作系统和体系结构的不同,地址可能会有很小的差异(应该是32位)。 我不知道服务器是否使用ASLR执行二进制文件。但它已

    0热度

    1回答

    我想知道,是否有任何方法通过使用缓冲区溢出漏洞或其他vuls覆盖堆栈,以便覆盖较低的内存地址而不是较高的内存地址!? (Intel x86 arch)