aslr

    2

    1答えて

    ウィンドウ上の実行可能ファイルには、イメージをリベースする情報を格納する.relocセクションがあります。しかし、ラザロによって作られたEXEにはそれがありません。私が本当にASLRを必要とするなら、私はlazarusプロジェクトで動的ベースを有効にする方法は?

    7

    1答えて

    私はずっと前にStack over Buffer Overflowsについて読んでいましたが、仮想マシンをセットアップして実際に実際に見ています。 次のコードは、脆弱なプログラムだった: #include<string.h> void go(char *data){ char name[64]; strcpy(name, data); } int main(int

    2

    1答えて

    共有ライブラリをデバッグしています。 LinuxホストでASLRを有効にすると、バグが発生する可能性がありますが、ASLRが無効になっているとバグは消えます。 gdbで共有ライブラリをさらにデバッグします。しかし、共有されたライブラリを常に固定アドレスにロードしていることがわかったので、バグは消えました。 このgdbの機能を無効にする方法はありますか?

    1

    2答えて

    私は単純なpythonスクリプト(メッセージボックス)を書き、pyInstallerを使用して実行可能にしました。私はPowershellスクリプトInvoke-ReflectivePEInjection.ps1を使用してそのexeファイルを反射的に読み込みたいのですが、powershellがエラーを投げています(PEファイルはASLRをサポートしていません) ASLR互換のEXEファイルをpyt

    0

    1答えて

    int main(int argc, char **argv) { personality(ADDR_NO_RANDOMIZE); if (fork()) { return 0; } printf("Hook me") 練習でこのコードが発生しました。私の計算に基づいて、子プロセスのASLRを無効にする必要があります。しかし、私

    3

    1答えて

    私のアプリケーション内でメモリリークをデバッグしようとしています。リークしたオブジェクトは、(ヒープを破棄する前に)識別するのがやや難しく、多くの同様のオブジェクトが作成されています。セッションごとに同じアドレスを使用する場合は、かなり簡単になります。そのため、実行可能ファイルのリンカープロパティで/FIXEDと/DYNAMICBASE:NOを使用してASLRを無効にしようとしています。 しかし、

    -3

    4答えて

    #include <stdio.h> int main() { int *ptr; int a=2; ptr=&a; printf("%p\n",ptr); printf("%d\n",ptr); printf("%p\n",a); return 0; } 出力は次のとおり % ./a.out 0x7ffe1203

    0

    1答えて

    私はリバースエンジニアリングを学ぶ学生です。 WindowsでASLRを勉強した後、私はそれをチェックするつもりでした。次の捕捉:メモ帳の 画像ベースは、第1および第2の時間に同じです。 ollydbgでメモ帳を再起動するたびに、imagebaseは同じです。 PEViewとWindows 10のレジストリ値を使ってファイルのASLR属性をチェックしました。彼らは正常です。メモ帳のイメージベースを