Публикации по теме 'shellcode'


Любопытный случай с QueueUserAPC
Резюме Из-за природы среды выполнения компилируемого языка .NET, пользовательские вызовы асинхронных процедур (APC) обрабатываются при выходе из любой сборки .NET без ручного запуска состояния предупреждения из управляемого кода. Кроме того, если пользователь порождает новый процесс и ставит APC в очередь в основной поток процесса, между очередью APC и основной подпрограммой процесса возникает состояние гонки, так что очередь APC обрабатывается первой. Что такое пользовательские APC?..

Вопросы по теме 'shellcode'

Зачем приводить extern к указателю на функцию (void(*)(char*))&puts?
Я рассматриваю пример abo3.c из Небезопасное программирование , и я не привожу кастинг в приведенном ниже примере. Может ли кто-нибудь просветить меня? int main(int argv,char **argc) { extern system,puts; void...
6922 просмотров
schedule 21.07.2022

Ошибки форматной строки - эксплуатация
Я пытаюсь использовать свою ошибку строки формата, которая заключается в этой программе: #include <sys/types.h> #include <sys/uio.h> #include <unistd.h> #include <stdio.h> #include <string.h> void foo(char* tmp,...
2000 просмотров
schedule 14.02.2023

Домашнее задание - Невозможно использовать bufferoverflow
Я пытаюсь научиться использовать простую технику буферизации потока в Backtrack Linux. Вот моя программа на C #include <stdio.h> #include <string.h> int main(int argc, char **argv) { char buffer[500]; if(argc==2) {...
1839 просмотров
schedule 17.03.2023

Меры безопасности Linux против выполнения шелл-кода
Я изучаю основы компьютерной безопасности и пытаюсь выполнить написанный мной шеллкод. Я выполнил шаги, указанные здесь http://dl.packetstormsecurity.net/papers/shellcode/own-shellcode.pdf...
1620 просмотров
schedule 20.03.2023

Почему шеллкод не работает?
Я пытаюсь сделать демонстрацию использования буферного потока. Я хочу использовать код оболочки для переполнения стека и получения сеанса sh. Я могу следовать инструкциям здесь http://www.shell-storm.org/papers/files/432.pdf и даже создавать точно...
2967 просмотров

понимание выполнения кода c в стеке (код Mac Hackers Handbook)
Я смотрел этот пример с выполнением кода в стеке: #include <stdio.h> #include <stdlib.h> #include <string.h> char shellcode[] = “\xeb\xfe”; int main(int argc, char *argv[]){ void (*f)(); char x[4];...
322 просмотров
schedule 07.08.2022

Вставьте шелл-код
У меня возник небольшой вопрос. Скажем, у меня есть следующий код внутри консольного приложения: printf("Enter name: "); scanf("%s", &name); Я хотел бы воспользоваться этой уязвимостью и ввести следующий шелл-код (MessageboxA): 6A...
2349 просмотров
schedule 11.11.2023

Переполнение буфера - программа завершает работу после создания оболочки
Я экспериментировал с переполнением буфера в системе FreeBSD. В качестве первого эксперимента я попытался заставить эксплуатируемую программу запустить другой процесс (в данном случае /bin/hostname). Все работало нормально, программа напечатала имя...
2348 просмотров

Ошибка сегментации записи шелл-кода в execve
Я пытаюсь изучить шелл-код execve, ОС: Linux bt 2.6.39.4 root @ bt: ~ / exploit # cat gshell.s .globl _start _start: nop jmp MyString shell: popl %esi xorl %eax,%eax movl %al,9(%esi)...
2339 просмотров

Переполнение буфера как homeowrk
Все еще изучая этот материал Buffer Overflow для класса безопасности, я пытаюсь использовать уязвимость в этом приложении: //vuln.c #include <stdio.h> int bof(char *str) { char buffer[12]; //BO Vulnerability...
3664 просмотров

Код операции для отрицательного прыжка
Я пытаюсь создать шеллкод, где мне нужно вернуться назад (отрицательный прыжок). Я хочу перепрыгнуть на 2400 байт назад. И это код операции, который я использую: \x90\xE9\x98\xef Сначала это nop , а затем прыжок почти до -4200. 0xef98 =...
7933 просмотров
schedule 21.01.2023

Теоретическое переполнение стека.. и сборка
Предполагая систему x86 без aslr, я хотел бы спросить следующее; 1) Теория гласит, что когда мы выполняем атаку переполнения стека, значение, на которое указывает регистр ebp, также перезаписывается новым адресом возврата. Теперь, поскольку мы...
468 просмотров

Использование переполнения буфера для выполнения шелл-кода
В последнее время я изучаю компьютерную безопасность и столкнулся с парой проблем, и, в частности, у меня возникли проблемы с этой. Мне дана функция с фиксированным буфером, который мне нужно переполнить, чтобы выполнить шеллкод в файле шеллкод ....
21549 просмотров
schedule 15.03.2023

Нулевые байты в шеллкоде
Просматривая статью о шеллкоде в Википедии, он приводит следующий пример: B8 01000000 MOV EAX,1 // Set the register EAX to 0x000000001 Чтобы сделать приведенную выше инструкцию свободной от нулей, они переписали ее следующим...
1925 просмотров
schedule 18.08.2022

Не удается выполнить шелл-код --› (Speicherzugriffsfehler (Speicherabzug geschrieben))
у меня есть эта функция: char code[] = "\xeb\x19\x31\xc0\x31\xdb\x31\xd2\x31\xc9\xb0\x04\xb3\x01\x59\xb2\x05\xcd\x80\x31\xc0\xb0\x01\x31\xdb\xcd\x80\xe8\xe2\xff\xff\xff\x68\x65\x6c\x6c\x6f"; int main(int argc, char **argv) { int (*func)();...
7416 просмотров
schedule 13.06.2023

Техника эксплуатации POP RET не работает
У меня есть виртуальная машина с Windows XP Professional SP3 x86 на испанском языке, и я отключил DEP. Что ж, я выполнял эксплойт POPPOPRET_JMPESP.pl для "Easy RM to MP3 Converter" (да, программа туториала Corelan), и он не работал, поэтому я...
572 просмотров
schedule 27.05.2022

Есть ли разница между шеллкодом MASM и шеллкодом NASM?
Я новичок в StackOverflow. Недавно я начал изучать ассемблер и довольно новичок в ассемблере, совершенно новичок в шеллкоде. Я использую RadAsm для компиляции с помощью ассемблера MASM и пытался изучить шеллкод с этого веб-сайта Shellcoding для...
1434 просмотров
schedule 15.06.2022

Перемещение пространства виртуальной памяти программы Linux x86_64 для облегчения исследования ROP
Программирование, ориентированное на возврат, — это метод, используемый для обхода защиты стека DEP или NX. Я играю с шеллкодированием ROP в x86_64 Linux. Проблема в том, что пространство памяти моей программы и разделяемых библиотек, по-видимому,...
128 просмотров
schedule 15.02.2024

Решение stack5.c (EIP переполнения стека буфера) на x64
Я следую руководствам, представленным по следующим ссылкам, чтобы узнать, как вставить шелл-код через переполнение буфера и перенаправить ваш EIP/RIP на правильно созданный шелл-код для вывода строки you win! на стандартный вывод: шеллкод и...
709 просмотров

Оболочка BufferOverflow не появляется
Я пытаюсь переполнить буфер в простой программе #include <stdio.h> int main(int argc, char **argv) { char buf[8]; gets(buf); printf("%s\n", buf); return 0; } Скомпилировано с этими параметрами gcc...
255 просмотров
schedule 25.05.2022