shellcode

    5गर्मी

    1उत्तर

    के साथ हीप शोषण मैं कोई अच्छा परिणाम नहीं खोज रहा हूं। मुझे आश्चर्य है कि ग्रंथों में वर्णित तकनीकें मॉलोक मालेफारम या मॉलोक डेस-माललेफ़ारम ग्लिब संस्करण 2.12.1 में प्रभावी हैं। दूसरे उल्लिखित पाठ में

    10गर्मी

    4उत्तर

    मैं इन दो प्रकार के हमलों के बीच सटीक अंतर को समझना चाहता हूं। मैंने जो पढ़ा है उससे: बफर ओवरफ़्लो: यह उस कोड के दूसरे भाग को इंगित करने के लिए स्टैक पर रीट एड्रेस को ओवरराइट करता है जहां दुर्भावनापूर

    15गर्मी

    1उत्तर

    मैं वास्तव में कैसे इस कोड को यह क्या करता है नहीं हो रही है: char shellcode[] = "\xbb\x00\x00\x00\x00" "\xb8\x01\x00\x00\x00" "\xcd\x80"; int main() { int *ret;

    8गर्मी

    2उत्तर

    हाय सब, मैं मूल शेलकोडिंग सीखने की कोशिश कर रहा हूं और मैंने कुछ उत्सुकता से भाग लिया है कि मुझे उम्मीद है कि कोई मुझे समझा सकता है। मैंने निम्नलिखित कोड को दो तरीकों से संकलित किया है: शेलकोड को सरणी

    6गर्मी

    1उत्तर

    मैं फ्रीबीएसडी सिस्टम पर बफर ओवरफ्लो के साथ प्रयोग कर रहा हूं। पहले प्रयोग के रूप में मैंने शोषित कार्यक्रम को एक और प्रक्रिया शुरू करने की कोशिश की है (/ इस मामले में बिन/होस्टनाम)। यह सब ठीक काम किय

    7गर्मी

    2उत्तर

    आधुनिक कंपाइलर जीसीसी इतना शक्तिशाली है कि यह संकलन चरण में बफर ओवरफ़्लो को भी रोक सकता है ताकि ओएस स्टैक स्पेस पर कोड नहीं चला सके। उदाहरण के लिए: gcc -fno-stack-protector -z execstack stackoverflow.

    8गर्मी

    1उत्तर

    मैं इस पुस्तक को आर्ट ऑफ एक्सप्लॉयशन पढ़ रहा था, जो कि थोड़ी अच्छी किताब है और मैं शोषण_notesearch.c फ़ाइल से उस उदाहरण में चलाता हूं। संक्षेप में लेखक की ओर से notesearch.c int main(int argc, char *a

    5गर्मी

    3उत्तर

    फिर भी, मैं इस आवेदन में भेद्यता का उपयोग करने कोशिश कर रहा हूँ एक सुरक्षा वर्ग के लिए इस बफर ओवरफ्लो सामान सीखने: //exploit.c #include <stdio.h> #include <stdlib.h> #include <string.h> const cha

    5गर्मी

    3उत्तर

    मैं एएसएम की एक पंक्ति को शेलकोड में परिवर्तित करने में सक्षम होना चाहता हूं। अर्थात: CALL EBX कैसे मैं यह कर रहा है, और यह भी ठीक से इस shellcode कन्वर्ट करने के लिए इतना है कि मैं इसे एक डेल्फी आव

    6गर्मी

    2उत्तर

    में फ़ंक्शन पॉइंटर को कास्टिंग करके शेलकोड निष्पादित करें यह ठीक काम करता है। unsigned char b[50] = "\xda\xd1 ... \x0"; //some shellcode with terminating \x0 ((void(*)())b)(); //cast b to function po