exploit

    1熱度

    2回答

    我有一個家庭作業分配來利用給定程序中的緩衝區溢出。 #include <stdio.h> #include <stdlib.h> int oopsIGotToTheBadFunction(void) { printf("Gotcha!\n"); exit(0); } int goodFunctionUserInput(void) { char b

    0熱度

    1回答

    這種結構所以,我想下面的教程:https://sploitfun.wordpress.com/2015/05/08/classic-stack-based-buffer-overflow/ 我首先要弄清楚攻擊代碼的順序掙扎,至少以某種方式。 我沒有理由首先放置NOPS,然後只是Shell代碼,我找不到原因是不先將shellcode放入buf中,然後再放入垃圾+ ret地址。 我認爲這是保存內存地址

    0熱度

    1回答

    如果此問題聽起來很愚蠢,但我對shellcoding非常陌生,並且我試圖獲得一個適用於32位Linux機器的hello world示例。 由於這是shellcoding,我使用了一些技巧來刪除空字節並縮短代碼。在這裏,它是:下面的C代碼中。然而 $ nasm -f elf print4.asm $ ld -o print4 -m elf_i386 print4.o ,我試圖運行它: $貓sh

    0熱度

    1回答

    我是一個新開發人員,我想知道如果我無法訪問源代碼,可以使用軟件模糊本地應用程序(例如Windows Media Player)。我有關於緩衝區溢出漏洞的基本中間知識,它們如何工作,如何找到它們以及如何爲它們編寫漏洞。我只需要第二步 - 首先找到它們... 謝謝!

    0熱度

    1回答

    我試圖挑起一個緩衝區溢出,以便在C代碼上執行一個函數。到目前爲止,我已經設法找出接收EBP寄存器的字節數。接下來的唯一事情就是將EIP的地址替換爲我希望執行的函數。我試圖用python生成這個有效載荷。爲此,我用下面的 python -c 'print "A"*112 + "\x3b\x86\x04\x08"' > attack_payload 這是我得到 AAAAAAAAAAAAAAAAAA

    0熱度

    1回答

    我試圖使用Format String exploit來設置變量的值。我能夠使用修飾符%n通過字符串長度的值更改變量。 代碼 #include <stdio.h> #include <stdlib.h> int main(int argc, char *argv[]){ char buffer[100]; static int a=77; strcpy(buffer

    -3熱度

    3回答

    假設我有以下程序: #include <stdio.h> #include <string.h> #include <stdlib.h> int main (int argc, char **argv) { char buf [100]; snprintf (buf, sizeof buf, argv [1]) ; buf [ sizeof buf -1 ]

    3熱度

    1回答

    INTRO 我在hackerone.com閱讀報告,並提交人的XSS漏洞,它採用WordPress的流功能,以尤伯杯。首先他顯示了一個簡單的警告框,但後來他顯示了自定義的php代碼phpinfo();,它被執行。 問題 我無法理解,爲什麼有人可以利用XSS來執行PHP,我認爲這是不可能的。或者它只是一個特例,因爲流功能能夠覆蓋一些PHP腳本?如果是這樣,BeEF框架/ XSS-Shell是XSS最

    -2熱度

    1回答

    我是位於俄克拉何馬州(私人機構)的Maroon Penetration Testing的漏洞開發人員/滲透測試人員,目前我正在尋找iOS中的漏洞,但我需要iOS或系統文件的源代碼(根目錄或/目錄)。我運行的是iOS 10.2.1,幾乎不可能讓設備越獄,降級也不是一種選擇。如果有任何地方我可以下載iOS 10.2.1的源碼/根目錄的內容很棒,或者如果有什麼方法可以自己檢索它們會更好。 Regards

    4熱度

    1回答

    我在閱讀關於漏洞利用的工作方式,似乎很多漏洞都是通過覆蓋堆棧中的返回地址來操作的。爲了使這變得更加困難(堆棧金絲雀,ASLR,DEP等)已經付出了很多努力,但在我看來,硬件製造商添加寄存器會更容易,只能通過調用和ret指令訪問,那將保存返回地址。這樣,根據定義,返回地址不會被緩衝區溢出覆蓋。因爲call和ret仍然存在,並且仍然像當今的CPU一樣運行(唯一的區別是它們存儲返回地址的地方),所以在我