shellcode

    1热度

    1回答

    我正在学习x64 shellcode关于exploit.courses linux容器和我运行hello world x64 shellcode的问题我写了。 我正在尝试将“Hi there”缓冲区直接移动到一个寄存器,因此我不使用.data部分。 section .data ;msg db "Hi there" section .text global _start _start:

    0热度

    1回答

    我试图通过这个“游戏”http://smashthestack.org/faq.html(通过黑盒服务器上的SSH连接),包含一个基本的缓冲区溢出的水平2。 在目录/ home /级别2(有用于与包含该级别的密码文件中的每个级别的一个目录)有称为getowner一个可执行文件和它的源代码: #include <stdio.h> #include <sys/types.h> #include <

    0热度

    1回答

    我正在寻找一种工具,它发送一些用于加密的Shellcode,我期望它用于生成种子。 我有为x86体系结构构建的Shellcode。我知道代码的预期function是从三个8 byteintegers中生成一个种子。但是,我对如何从这个出发,产生输出不知道......在这种情况下的数字(如integer,不hex)1095923727,3459613537和2312051101. 代码的hexdum

    0热度

    1回答

    buf = "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80"; 鉴于此shellcode字符串(只是一个例子),我想分成多个第n大小的块。 一旦其被拆分,给出块的未知第n个号码,我会然后像它自动执行机能的研究如 os.system("echo " + ch

    0热度

    1回答

    这种结构所以,我想下面的教程:https://sploitfun.wordpress.com/2015/05/08/classic-stack-based-buffer-overflow/ 我首先要弄清楚攻击代码的顺序挣扎,至少以某种方式。 我没有理由首先放置NOPS,然后只是Shell代码,我找不到原因是不先将shellcode放入buf中,然后再放入垃圾+ ret地址。 我认为这是保存内存地址

    0热度

    1回答

    我写了下面的汇编代码,通过我的文字书在英特尔64位语法 Section .text global _short _start: jmp short Gotocall shellcode: pop rcx xor eax,eax mov byte [rcx+8], al lea rdi, [rax] m

    0热度

    1回答

    如果此问题听起来很愚蠢,但我对shellcoding非常陌生,并且我试图获得一个适用于32位Linux机器的hello world示例。 由于这是shellcoding,我使用了一些技巧来删除空字节并缩短代码。在这里,它是:下面的C代码中。然而 $ nasm -f elf print4.asm $ ld -o print4 -m elf_i386 print4.o ,我试图运行它: $猫sh

    1热度

    1回答

    我在做某种CTF挑战,我有一个程序,检查通过退出字节的缓冲区用户输入被传递到字节,如果,如果有一个系统调用,SYSENTER或在那里诠释80点的指令。 我想要做的是编写修改系统调用指令到一个有效的第二个字节的shellcode。也就是说,输入的最后两个字节是\x0f\x01,我希望shellcode本身覆盖到\x0f\x05(系统调用)。 .... 21: 31 c0 xor %

    0热度

    1回答

    我将序言说我做了研究,但找不到我的基本问题的答案。 我想通过基本程序从shellcode启动一个shell。 这是使用的shellcode,那现在应该工作: 0: 31 c0 xor eax, eax 2: 50 push eax 3: 68 2f 2f 73 68 push 0x68732f2f 8: 68 2f 62 69 6e push 0x6e69622f

    -1热度

    1回答

    我有点困惑第一个shellcode示例如何工作。我已经通过GDB运行了它,并且我已经验证它是正确的,但我不确定它如何最终在第一个地方工作。下面是代码的样子:(其实我已经取代了最初产生一个外壳的shellcode到一个输出“Hello World”,但不应该有太大的差异) char shellcode[] = "\xeb\x13\x59\x31\xc0\xb0\x04\x31\xdb\x43\x3