exploit

    1

    1답변

    몇 일 전 나는 x86 시스템에서 버퍼 오버 플로우 공격을 테스트하는 간단한 코드를 코딩했습니다. 간단하게 유지하기 위해 ASLR과 NX를 비활성화하여 별난 행동을 유발할 수있는 보호 장치가 없습니다. 이 내 C 코드가 악용하는 것입니다 : 나는 또한 단지 문자열을 출력 내 자신의 쉘 코드를 작성 #include <stdio.h> void read_tx

    1

    1답변

    이동 중에도 프로세스를 실행하고 사용자가 요청과 함께 제공 한 쿼리 문자열의 일부 입력을 제공하여 HTTP 요청을 처리하는 작은 애플리케이션이 있습니다. 원격 실행에 대해 해당 입력을 필터링하는 가장 좋은 방법은 무엇인지 궁금합니다. 예를 들어 PHP 대안은 다음과 같습니다. http://php.net/manual/en/function.escapeshell

    0

    1답변

    그래서 Shacham 박사가이 rop paper을 읽음으로써 Turning-Complete 계산 기능을 갖춘 가젯 세트를 찾는 것이 그리 어렵지 않다는 것을 알고 있습니다. 그래서 이론적으로는 으로 끝나는 모든 asm 코드 시퀀스가 ​​있다고 생각합니다.은 ROP 공격에서 가젯으로 사용할 수 있습니까? 잘못 되었나요? 아무도 저에게 어떤 반대의 모범을 줄

    3

    1답변

    버퍼 오버 플로우 문제를 배우고 있습니다. 나는 다음과 같은 취약한 프로그램을 작성했다 : #include <stdio.h> #include <string.h> main(int argc, char *argv[]) { char buffer[80]; strcpy(buffer, argv[1]); return 1; } 아주

    1

    2답변

    나는 exploit-exercises.com "protostar"배포판에서 일해 왔습니다. 현재 stackack5에서 작동하는 이상한 오류가 발생하면서 현재 당황하고 있습니다. 셸 코드의 시작 부분에 '\ xcc'(SIGTRAP) opcode를 사용하고 GDB에서 테스트 했으므로 (이제는 제거 했음) 컨트롤을 내 셸 코드로 성공적으로 전송했음을 확인했습니다

    60

    4답변

    오늘 페이스 북의 Chrome에서 콘솔로 '뭉개 져'있습니다. 놀랍게도 콘솔에서이 메시지를 받았습니다. 이제 내 질문은 : 어떻게 가능합니까? 콘솔에 대한 몇 가지 '악용'방법이 있지만 콘솔에서 이러한 글꼴 서식을 어떻게 만들 수 있습니까? (그리고 CONSOLE.LOG입니까?)

    0

    1답변

    원격 서버에서 버퍼 오버플로를 찾으려고 한 YouTube에서 비디오를 보았습니다. 그는 코어 덤프를 켜 놓았습니다. 그는 큰 문자 스트림을 할당하고 응용 프로그램에 보냈습니다. 응용 프로그램이 충돌하고 코어 덤프가 서버가 아닌 사용자 시스템에서 생성되었습니다. 어떻게 가능합니까? 내 말은, 사용자가 메모리의 상태를 파악하고 원격 응용 프로그램에 등록 할 수

    6

    2답변

    예, 이미 비슷한 질문이 있습니다 (5037601, 19166698, 4855162, 14505995, 5052648, 13409508, 7745146, 7459630, 죄송합니다. 이런 종류의 것을 설명하는 멋진 기사가 있습니다 (click, click, http : //codearcana.com/posts/2013/05/02/introduction-to

    1

    1답변

    필자는 perl을 전혀 모릅니다. 그러나 더 명확한 디버그 출력을 제공하기 위해 exitsting 프로그램을 변경해야합니다. $의 MSG는 다음과 같이 함수의 인수를 결합하여 생성됩니다 print $lfh "$ts\t$tid\t$msg\n"; : my $msg = join("\t", @_); 어딘가를 $의 MSG에 내가하고 싶은 이은 성명 프로그램을 호출

    1

    1답변

    연습용으로 포맷 문자열 취약점을 악용하려고하지만 뭔가 잘못되었습니다. 내 목표는 내가 선택한 특정 주소에서 읽기 위해 그러한 버그를 악용하는 것입니다. #include <stdio.h> void main(int argv, char *argv[]){ printf(argv[1]); } 이 프로그램은 2.6.20 리눅스 커널을 장착의 x86 시스