exploit

    0热度

    2回答

    我正在学习ret2libc缓冲区溢出漏洞绕过NX。 我有漏洞的代码(vuln.c): #include <stdio.h> #include <stdlib.h> #include <string.h> int main(int argc, char *argv[]) { char buffer[512]; if (argc != 2) printf("

    1热度

    1回答

    我试图执行返回到libc格式字符串攻击,但我想写入(0x0804a000)的地址有一个空字节!我必须将我的格式字符串读入snprintf,因此空字节会导致它出现故障并随机产生Segfaults。 buf[70]; snprintf(buf, 80, argv[1]); printf(buf); 这里是GDB转储的printf @ PLT: (gdb) disassem 0x080483c0

    0热度

    1回答

    ![1]我开始学习利用写一些时间回来,并创造了一些漏洞。其中之一是一个简单的rm到mp3转换器,它工作得很好。然而,现在我想到了将我的漏洞转化为metasploit模块,并遵循了许多文章中给出的步骤。但是,我面临的唯一错误是有效负载无法正常工作。最终,我决定在网上寻找一个类似的模块,并找到一个肯定会工作的模块。但是,当使用meterpreter有效载荷时,我不会返回meterpreter会话或sh

    1热度

    1回答

    我正在尝试在程序的dll中搜索跳转,但是当我这样做时,我正在执行范围错误。那有什么问题? 我的WinDbg输出低于: 0:000> g ModLoad: 76390000 763ad000 C:\WINDOWS\system32\IMM32.DLL ModLoad: 773d0000 774d3000 C:\WINDOWS\WinSxS\x86_Microsoft.Windows.Common

    5热度

    4回答

    我想重现从Aleph One的文章“粉碎堆栈获得乐趣和利润”(可在此处找到:http://insecure.org/stf/smashstack.html)读取的stackoverflow结果。 试图覆盖返回地址似乎不适用于我。 的C代码: void function(int a, int b, int c) { char buffer1[5]; char bu

    4热度

    2回答

    我的网站受到了众所周知的黑洞漏洞的感染。 经过一段时间和一些帮助脚本,我想我现在修好了。 我想知道这个漏洞利用做什么? asd=function(){d.body++}; a=("44,152,171,162,147,170,155,163,162,44,176,176,176,152,152,152,54,55,44,177,21,16,44,172,145,166,44,172,151,147

    0热度

    1回答

    我在网站上发现了一些与此相关的帖子,但其中没有人解释了我的问题。 的代码说明如下: Link 我的问题是这样的: 笔者试图在缓冲区,这样一个重写的notesearch.c程序中的strcpy()函数的返回地址shellcode(我理解的是植入机器码在内存中)将被执行。 为了这个工作,他创建了一个如下所示的缓冲区:nop nop nop ... | shell代码.. |返回地址 根据我对strcp

    1热度

    1回答

    昨天在这里有一个帖子被关闭,因为这个问题太局部化了。那么,我现在有同样的问题,这似乎是一个很新的问题。 基本上,我的反病毒现在阻止我的网站截至昨天。该网站的https://版本加载完全正常,但正常的http://版本正在被反病毒拦截。 所以周围挖掘后,我发现这个代码是关于各种数量的整个网站的PHP页面: <script type="text/javascript" language="javasc

    4热度

    1回答

    我试图利用测试程序中的缓冲区溢出来执行任意代码。我在NetBSD 6 i386上。下面是C语言代码: int checkPassword(char *password) { char savePassword[64] = {0}; char *logMessage; int isUser = 0; int isAdmin =

    0热度

    1回答

    我想溢出缓冲区与我的shellcode,我有一个gets()的问题。 如果我使用strcpy()函数将shellcode与缓冲区溢出 - 没关系,我得到了一个/ bin/bash。但是如果我用gets()函数做同样的事情,它什么也不显示。我用gets()尝试ret2text攻击,它工作正常,bun如果我尝试用恶意代码溢出(shell)它不起作用。 我关掉堆叠保护器(-fno叠层保护器),禁用ASL