buffer-overflow

    1

    1答えて

    scanf_s("%s", a, 10); このコードは、プログラムをバッファオーバーフローの悪用から守ります。 しかし scanf_sせずに、私たちは書くことができます。 scanf("%9s", a); 私はこのコードは、バッファオーバーフローをブロックすると思います。これは本当ですか? したがって、基本的に2つの方法の違いは何ですか? また、scanfの幅指定がバッファオーバーフロー

    0

    1答えて

    定期的に実行しているときにsegfaultを生成するのはなぜですか?cpy関数を呼び出すときにコマンドライン引数を追加するかコメントアウトすると、segfaultの代わりに未定義の動作ですか?私はn知っ #include <cstdlib> #include <iostream> #include <cstring> using namespace std; int *p; void

    0

    1答えて

    私はサイバーセキュリティを行って、フラグチャレンジをキャプチャし、サーバ上でバッファオーバーフローを試みています。それは私が特定の値でオーバーフローしようとしているHTMLテキストボックスを持っています。このテキストボックスにどのようにASCII文字を入力できますか?特定のバッファ長さの後に入力された文字はASCII値に変換されているように見えるので、NUL、EOTなどの文字をテキストボックスに入

    0

    2答えて

    なぜこのコードは32768ではなく-32768を出力しますか?オーバーフローのように見えますが、私はどこを見つけることができません。 #include <stdio.h> #include <stdlib.h> int main() { char *buffer = (char*)malloc(sizeof(char)*2); buffer[0] = 0x80;

    0

    1答えて

    おはよう、 私はストリップバイナリを持っており、ASLRとNXを回避する必要があります。私は解決策を見つけるために3日以来戦っているが、私はそれを見つけることができない。バイナリにリンクされたライブラリは、ROPチェーンを構築するために剥奪される(「動的オブジェクトではない」)ので、私は見つけることができません。誰かがそれについて知っていますか? ありがとうございました。

    0

    1答えて

    私はgdbとレジスタでデバッグを学んでいますが、私は一点で立ち往生しています。指示通り、私は print $esp result: $1 = -9008 を印刷する必要がありますが、私はこのような結果を期待していた。次のコマンドで $2 = (void *) 0x7fffffffdcd0 、私はそのコマンドを入力する必要があります。 x/24 $esp はありませんことを言います

    1

    1答えて

    私はバッファオーバーフローチュートリアルに従っています。私はNOPブロックを設定しました。私もシェルコードを設定しました。今度は、文字列の最後にリターンアドレスを追加する必要があります。 0xbfffef40 私は形でそれを書く必要があるしかし:私は私のリターンアドレスを知っている xd0\xce\xff\xff(それは私が必要なものをフォーマット示すための単なる一例アドレスです) 私は」 2つの

    -1

    1答えて

    私はバッファオーバーフローの脆弱性を悪用してスタックの戻りアドレスを上書きしようとしています。 しかし、私が 'ハック'しようとしているコードは、カナリアスシステムを使用しています。整数を常に同じハードコーディングされた値7に初期化し、その変数がまだ同じであるかどうかを確認します。 私はバッファオーバーフローを作成することができますが、この変数を上書きできますが、正しい値を書き込むことができません

    0

    1答えて

    私はバッファオーバーフローを悪用しようとしています。 私はそれがこの仕事を悪用C. に私のプログラムを掲示するのに便利だとは思わない: (perlの-e「印刷 "" ×280「\ XF6 \ X06 \ X40 \ X00 \ X00 \。 x00 \ x00 \ x00 "'; cat)| しかし、この1つはないではない (のpython -c「プリント( "" * 280 + "\ XF6 \