exploit

    0熱度

    4回答

    我想了解共享/動態庫如何工作。我認爲我有一個普遍的把握,但我很難理解他們如何被保護以防止利用。 如果一個程序使用共享庫,我知道它在執行時是鏈接的。因此,鏈接程序將所有缺少的符號解析爲它們各自的庫。 當共享庫的函數被實際調用時,我的理解是執行跳轉到共享庫的可執行文件中。 這是我的困惑從何而來。難道只有通過「猜測」來指定要跳轉到的地址才能調用庫中的私有方法並可能獲得升級的權限? 我很感謝任何幫助更好地

    0熱度

    1回答

    我正在閱讀shellcoder的手冊。我跟着一起,由於某種原因無法讓我的shellcode運行。我編寫了程序 gcc -mpreferred-stack-boundary = 2 -m32 -z execstack -fno-stack-protector -no-pie 我不明白......我控制了EIP,我看了GDB的堆棧,我跳到我的NOP雪橇,但仍然沒有...我不明白爲什麼它不工作。我自己試

    -1熱度

    1回答

    [Buffer - overflow exploit code][1] 嗨,我做了一個利用Windows 2000服務器作爲任務的一部分,需要一點幫助。我已經附上了一個在c文件中的漏洞利用代碼截圖,但我真的不明白這個代碼的作用,並且想知道是否有人會向我解釋這個硬代碼在漏洞利用中究竟做了什麼。到目前爲止,我知道這個代碼爲我提供了一個遠程綁定外殼在端口54321 char peer0_14[] =

    3熱度

    1回答

    我試圖通過Capture-the-Flag實時虛擬機,並在嘗試使用gdb更改堆棧上傳遞的值時卡住(最後一項是推): system("date"); 要 system("ash"); 到目前爲止,我的GDB的努力是如下: 棧 我感興趣的地址是堆棧(第一次在下面的堆棧列表)上的最後一個項目 (gdb) p $esp $1 = (void *) 0xbf902690 (gdb) x/32w

    1熱度

    1回答

    如何在啓用NX的情況下在64位系統上利用printf格式字符串的保護功能? 在此代碼示例中,您可以做些什麼來獲得shell? void f(char *buf) { printf(buf); exit(0); } int main() { char buf[1024]; scanf("%1024s", buf); f(buf); r

    0熱度

    2回答

    是否有可能在不編寫代碼的情況下構建一個shellcode? 我試圖編譯下面的簡單應用: #include <stdlib.h> int main(int argc, char** argv) { char* args[] = { "/bin/bash", NULL }; execve("bin/bash", &args, NULL); return 0;

    0熱度

    2回答

    我有一個ideea如何在局域網sceneryo,但在廣域網上工作... 所以我的問題很簡單,有沒有什麼方法可以使用EternalBlue和DoublePulsar在局域網之外進行破解?

    0熱度

    2回答

    我在使用gdb-peda在kali linux上處理挑戰和利用可執行文件時遇到了一個奇怪的問題。 #>gdb -q someVulnerableBinary gdb-peda$ python >shellcode=( >"\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80"

    2熱度

    1回答

    我抓住這樣的href的值: var $url = jQuery('body').find('.download a').attr('href'); 如何我消毒這個價值?我試過添加.text()但沒有工作。

    4熱度

    1回答

    我新的緩衝區溢出攻擊,我開始用一個簡單的C程序利用緩衝區溢出。 代碼 #include <stdio.h> #include <strings.h> void execs(void){ printf("yay!!"); } void return_input (void) { char array[30]; gets(array); } int