buffer-overflow

    13

    2答えて

    EDIT:完全なソースコードが要求されました。以下はバグを再現するためのベアボーン実装です。 コンテンツの列挙は、が削除されますが、最初のオブジェクトのクラッシュは、とにかく呼び出します。この場合、WPD_DEVICE_OBJECT_IDオブジェクト。 LINK TO CPPは、私は、モバイルデバイスの内容を読み取るためにWPD APIを使用して、私のプロジェクトでは(私はQtのを使用しています)

    1

    1答えて

    Protostar stack5を解決しようとしています。 ここにはsolutionがあります。 返信先住所の後にshellcodeを置いて、それを前に配列に入れようとしました。 私はシェルコードを試して、それは動作します。 実行はOKですが、実行はシェルコードにジャンプしますが、シェルコードの終了後にセグメント化エラーが発生し、シェルが生成されません。私はなぜ、gdbにすべてのシェルコードの指示

    0

    2答えて

    スタック保護をオフに、私はこのCコードを持っている原因: #include <stdio.h> #include <string.h> #include <stdlib.h> int fillBuffer(int argc, char *argv[]) { char bufferA[4] = "aaa"; char bufferB[4] = "bbb"; i

    -1

    1答えて

    だから私はこのコードは、オーバーフローを引き起こす方法を、いくつかの日から思っていた: __asm { CheckDebugger: PUSH EAX // Save the EAX value to stack MOV EAX, [FS:0x30] // Get PEB structure address MOV EAX, [EAX+0x02]

    0

    2答えて

    チャレンジに取り組み、kali linuxでgdb-pedaを使って実行可能ファイルを利用すると、私は奇妙な問題を抱えています。 #>gdb -q someVulnerableBinary gdb-peda$ python >shellcode=( >"\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x3

    -1

    1答えて

    での開発を悪用私が理解として、それは、Python 2. を使用しているほど単純ではありませんが、これは主に、ソケットライブラリと追加byteデータ型によるものです。 例えば、私は、Python 3のコードに次のコードを変換する方法を見つけ出すことができませんでした:私は次のことを試してみました --- SNIP --- shellcode = "" shellcode += "\x89\xe

    1

    1答えて

    バッファオーバーフローを試みて、次のプログラムのスタック上のリターンアドレスを上書きしようとしました。 0x080484ed <+0>: lea 0x4(%esp),%ecx 0x080484f1 <+4>: and $0xfffffff0,%esp 0x080484f4 <+7>: pushl -0x4(%ecx) 0x080484f7 <+10>: push

    1

    1答えて

    私はOverTheWireナルニアのwargameを使って作業しています。私はバッファオーバーフローの解決策の1つを完全には理解していません。 次のコードは私を混乱させるものです。 #include <stdio.h> #include <string.h> #include <stdlib.h> int main(int argc, char * argv[]){ char b

    0

    1答えて

    バッファオーバーフローを実行しようとしています。 EIPがシェルコードの最初の命令を指しているように思えます。しかし、GDBでこれを実行すると、SIGSEGVが生成され、なぜそれが理解できないのですか?ここで は、私のプログラムが終了したときの状況は次のようになります。 gdb$ run conf160 Program received signal SIGSEGV, Segmentation