exploit

    0

    1답변

    방금 ​​버퍼 오버플로가 시작되었습니다. 자습서를 찾으면 모든 사용자가 printf @ plt를 가지고 어셈블러 코드에서 @ plt를 가져 오지만 표시되지 않습니다. 내가 뭔가 잘못하고 있는거야? 소스 코드 : #include <stdio.h> #include <string.h> int main() { char password[16]; int p

    0

    1답변

    취약한 프로그램 (스택 오버플로, NX 및 ASLR이 켜짐)에 대한 루트 체인을 작성 중입니다. gdb peda에서 스택 포인터를보고 내 가젯을 실행합니다. 그것은 가제트를 만날 때를 제외하고는 잘 작동합니다 mov[eax], edx; ret. 이 가제트는 실행되지만, 다음에 이어지는 push ebx이있는 경우에도 ROP 체인에 해당 가젯을 넣지 않았더라도

    1

    1답변

    glibc가 힙 기반 공격을 수행하는 데 필요한 조치에 대한 정보가 있습니까? 필자는 여러 Linux 배포판의 보안 기능 목록 페이지에서 PTR_MANGLE 및 일부 헷갈리는 "힙 일관성 검사"와 같은 몇 가지 정보를 얻었지만 이러한 메커니즘이 실제로 구현되는 방법에 대한 자세한 정보는 찾을 수 없었습니다. 효과적이며, 어떤 취약성 등급을 포함합니까? 이름

    0

    4답변

    공유/동적 라이브러리의 작동 방식을 이해하려고합니다. 나는 일반적인 이해를 가지고 있다고 생각하지만, 공격으로부터 어떻게 보호 받고 있는지 이해하는데 어려움을 겪고있다. 프로그램에서 공유 라이브러리를 사용하는 경우 실행시 링크된다는 것을 알고 있습니다. 그래서 링커는 모든 누락 된 심볼을 각각의 라이브러리로 분해합니다. 공유 라이브러리의 함수가 실제로 호출

    -1

    1답변

    [Buffer - overflow exploit code][1] 안녕을 악용 약간의 도움이 필요했다. 나는 exploit code thats의 스크린 샷을 c 문서에 첨부했지만,이 코드가 무엇을하는지 이해하지 못하고 누군가이 하드 코드가 익스플로잇에서 정확히 무엇인지 설명 할 수 있는지 궁금해하고 있습니다. 지금까지 나는이 코드는 54321 char p

    2

    1답변

    데이터 실행 방지를 무시할 수있는 방법은 무엇입니까? 누군가가 어떻게 작동하는지 깊이 이해할 수 있다면 고맙겠습니다.

    1

    1답변

    NX가 활성화 된 상태에서 printf 형식의 문자열이 vulnability를 64 비트 시스템에서 악용하는 방법은 무엇입니까? 이 코드 예제에서 쉘을 얻으려면 어떻게해야합니까? 그것은 반환 - 투 - libc의 공격으로 가지고 있지만, 어디 점프 (어느 곳 코드에는 execve(/bin/bash... 없음) void f(char *buf) { p

    0

    2답변

    조립품에 코드를 작성하지 않고 쉘 코드를 만들 수 있습니까? , (gdb) x/15i main 0x400506 <main>: push %rbp 0x400507 <main+1>: mov %rsp,%rbp => 0x40050a <main+4>: sub $0x20,%rsp 0x40050e <main+8>: mov %edi,-0x14

    0

    2답변

    난 도전에 도전하고 kali linux에서 gdb-peda로 실행 파일을 악용 할 때 이상한 문제가 있습니다. #>gdb -q someVulnerableBinary gdb-peda$ python >shellcode=( >"\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\x

    2

    1답변

    잡고 속성 값 살균? .text()을 추가했지만 작동하지 않았습니다.