exploit

    0

    1答えて

    シェルコーダのハンドブックを読んでいます。私は一緒にフォローしています。何らかの理由でシェルコードを実行できません。私は でプログラムをコンパイルしましたgcc -mpreferred-stack-boundary = 2 -m32 -z execstack -fno-stack-protector -no-pie 私は理解できません...私はEIPのコントロールを持っていますGDBのスタックを見

    0

    2答えて

    私はLAN sceneryoのものがWAN上でどのように動作するかを理想にしています... 私の質問は簡単ですので、EternalBlueとDoublePulsarをLAN外でハックする方法はありますか?

    2

    1答えて

    私はいくつかの悪用練習をしています。私は現在のexeが特定のアドレス範囲に情報を格納しているのを見ています。 明らかに格納されている情報はエンコードされているようですので、その情報を格納するプロシージャをデバッグする必要があります。 exeファイルの内容がコードのロードとして、レジスタのいずれかが分析する範囲のアドレスに設定されている場合、条件付きブレークポイントを設定したいと思います。 これをO

    0

    1答えて

    私は開発を利用するのが初めてで、ソースコードにアクセスできない場合は、ソフトウェアを使用してローカルアプリケーション(Windows Media Playerなど)をファジングする方法を知りたいと思います。私は、バッファオーバーフローの脆弱性に関する基本的な中間的な知識、その動作方法、その発見方法、およびそれらに対する悪用方法の記述をしています。私は2番目のステップが必要です - 最初にそれらを見

    0

    4答えて

    私は共有/ダイナミックライブラリの仕組みを理解しようとしています。私は一般的な把握があると思うが、私は彼らが悪用からどのように保護されているか理解できない。 プログラムが共有ライブラリを使用する場合、実行時にリンクされていることを理解しています。そのため、リンカはすべての欠落したシンボルをそれぞれのライブラリに解決します。 共有ライブラリの関数が実際に呼び出されたとき、実行が共有ライブラリの実行可

    1

    1答えて

    バッファオーバーフローの悪用を習得しようとしています。シェルコードには命令が含まれており、別々に実行すると問題なく実行されますが、プログラムを介して制御が渡されると、SEGSEGVフォールトを与えるプッシュ命令で停止しようとします。 復帰アドレスを上書きするのは苦労しました。 ASLRは無効にされ、スタックは実行可能です。ここ は私のプログラムである:ここでは #include<stdio.h>

    -1

    1答えて

    私は、関数のvtable上書きしようとしています:それが行われている。ここ : (gdb) x/100x 0xb7993150 0xb7993150: 0xb6eae130 0xb6eae130 0x41414141 0x41414141 0xb7993160: 0x41414141 0x41414141 0x41414141 0x41414141 0xb7993170:

    0

    2答えて

    アセンブラでコードを記述せずにシェルコードを構築することは可能ですか?私は以下のような簡単なアプリケーションのコンパイルしようとした : #include <stdlib.h> int main(int argc, char** argv) { char* args[] = { "/bin/bash", NULL }; execve("bin/bash", &args

    0

    2答えて

    チャレンジに取り組み、kali linuxでgdb-pedaを使って実行可能ファイルを利用すると、私は奇妙な問題を抱えています。 #>gdb -q someVulnerableBinary gdb-peda$ python >shellcode=( >"\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x3