shellcode

    2

    1답변

    libc exploit에 대한 반환을 쓰려고하는데, system() 호출에 대해 스택에서 어디에서 스택을 가져야 하는지를 알 수 없습니다. ----------- str ----------- return address ----------- previous frame pointer ----------- buffer ----------- 내가

    10

    4답변

    이 두 유형의 공격의 정확한 차이점을 이해하고 싶습니다. 읽은 내용 : 버퍼 오버플로 : 스택의 ret 주소를 악성 코드가 삽입 된 코드의 다른 섹션을 가리 키도록 덮어 씁니다. 그래서 효과적으로 - 실제로 공격을 수행하기 위해 프로그램의 소스 코드를 수정해야합니다. 로 돌아 가기 Libc-로 돌아 가기 소스 코드를 수정하는 대신 C 라이브러리에서 제공하는

    0

    2답변

    Windows XP 32 비트를 사용하여 "Hello World"를 콘솔에 작성하여 버퍼 오버 플로우를 테스트하고 싶습니다. 쉘 코드는 오버플로하려는 프로그램에 "scanf"를 전달하기 위해 널 (null)이 없어야합니다. Windows 용 어셈블리 튜토리얼을 많이 찾았습니다. 누군가 NASM을 사용하여 이걸 저를 따라 주시기 바랍니다. Thxxx!

    4

    1답변

    널 프리 쉘 코드에 쓴 어셈블리 프로그램을 변환하려고합니다. 그러나 특정 지시 사항에 대해이 문제를 어떻게 해결해야할지 확신 할 수 없습니다. 는 (인텔 문법에서) 그들 중 일부는 다음과 같습니다 push 0x1000 및 mov BYTE [eax],0x31 내가 EAX inc를 위해 천 호출을 사용하지 않도록합니다. xoring 값을 가진 창조적 인

    0

    3답변

    char shellcode[] = "\xeb\x2a\x5e\x89\x76\x08\xc6\x46\x07\x00\xc7\x46\x0c\x00\x00\x00" "\x00\xb8\x0b\x00\x00\x00\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80" "\xb8\x01\x00\x00\x00\xbb\x00\x00\x00\x00\xc

    4

    2답변

    Backtrack Linux에서 간단한 버퍼 오버 플로우 기술을 익히는 것을 배우려고합니다. 여기 이 간단 /bin/ls \ X31 \ xc0 \ X83 \ XEC \ X01 \ x88 \ X04 \ X24 \ X68 \ x6e에 해당하는 내가 사용하고있는 쉘 코드가있다 #include <stdio.h> #include <string.h> int ma

    7

    1답변

    는 는 일반적으로 우리 모두가 가지고있는 기본 버퍼 오버 플로우 형식을 참조하십시오 - NOPs + shellcode + return_address 왜 우리가 사용 해달라고, 우리는 쉘 코드의 시작 리턴 어드레스 점을 NOPs + return_address + shellcode?? 취약점이 main()에있는 경우 스택 세그먼트 외부에 데이터를 쓰려고 시도했

    3

    4답변

    누구나 NOP 연산 코드에 대한 대안을 제공하는 온라인 소스를 알고 있습니까? 'xchg ax, ax'등과 비슷합니다. 나는 그것을위한 도구가 있다는 것을 꽤 확신한다. 누군가 나를 그 방향으로 향하게 할 수 있을까? http://www.asmpedia.org/index.php?title=NOP

    -2

    2답변

    기계어에서 null (00)을 제거하는 방법을 알아야합니다. 나는 어셈블리 언어로 코드를 작성했다. 그것은 성공적으로 실행 중입니다. 내가 NULL없이 출력을 필요 .data Bash: .asciz "/bin/hostname" Null1: .int 0 AddrToBash: .int 0 NU

    2

    2답변

    내 직장에서는 RH9, RH Enterprise 3 및 일부 구형 Linux를 실행하는 많은 시스템이 있습니다. "형식 문자열 취약점"과 "쉘 코드"에 대해 읽었을 때, 나는 리눅스가 이러한 종류의 공격 (공격 자체를 실행하지 않고)에 취약한지를 확인하는 방법을 알고 싶습니다 ... !