exploit

    -2

    1答えて

    私はすでに悪用に関する多くの記事を読んでおり、2番目のPCでいくつかのテストを試みました。私は悪用を使用するキーが被害者にペイロードをアップロードして実行されることを知っています(命令ポインタが操作されたとき) 私の質問は次のとおりです:犠牲者にPayloadをロードするためのエクスプロイトそのコンピュータ上で既に悪意のあるファイルを開く必要がありますか? 私がインターネットで読んだのは、犠牲者の

    0

    2答えて

    を使用して利用するキットで私が悪用キット > a = []["constructor"] Array() { [native code] } > b = a["constructor"] Function() { [native code] } > b("console.log('a');") anonymous() { console.log('a'); } > b("c

    -2

    1答えて

    私は、64ビットLinux上でCでFormat String Vulnerabilityの簡単な例を実装しようとしています。ここに私のソースコードは次のとおりです。 void not_called() { printf("Exploited\n"); } int main(int argc, char **argv) { // Buffer overflow vulne

    0

    1答えて

    最近、私はret2libcの悪用に関するいくつかの実験を学んでいますが、私たちはペイロードを格納するために環境変数を使うことができ、次のコードgetenv.cが環境変数: #include <stdio.h> #include <stdlib.h> #include <string.h> void main(int argc, char *argv[]) { char *pt

    0

    1答えて

    コール命令のアドレスを無効にしようとすると、Program received signal SIGSEGVエラーが発生します。 eax に呼び出し引数(アドレス0x8048579)のアドレスを格納し、edx(0xb7fb773a)に新しい値を格納します。 私の理解の指示に従ってmov %edx,(%eax)はそうするべきですが、失敗します。 私は間違っていますか? これには、本当のシステムは コー

    3

    2答えて

    私はサーバー上で最大1Gbpsのスパイクを経験しており、ウイルスとマルウェアを探していました。私はこのファイルを見つけました:gcc.shは/etc/cron.hourlyにあり、誰かがそれに似たものを見ているのか不思議に思っていました。ありがとう! #!/bin/sh PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sb

    1

    1答えて

    linuxでは、カナリア以外のセキュリティ機構(NX、ASLRなど)をバイパスする方法はたくさんあります。実際には、/can/arm/include/asm/stackprotector.h/boot_init_stack_canary()関数のLinuxカーネルによってスタックカナリーが生成されています。この乱数は、最後にextract_entropy関数によって生成され、環境ノイズに関連してい

    -2

    1答えて

    誰かが2回連続でフリーズするとクラッシュするのですが、最初にフリーズしてからbをフリーズしてからもう一度クラッシュしない理由を説明できますか? 私はフリーでダブルリンクフリーリストにヒープチャンクを挿入することを知っています。 2回解放すると、同じチャンクが空きリストに2回挿入されます。しかし、なぜクラッシュが起こっていますか? int *a = malloc(8); int *b = mall

    1

    1答えて

    コンピュータ設計コースの課題として、私のチームは、バッファオーバーフローと発見したいくつかのガジェットを使用してリターン指向プログラミングを使用してシェルにアクセスする必要があります。我々は我々がすることができますr0にして、そこからロードすることができますいくつかのガジェットを使用して次に (GDB) find &system, +9999999, "/bin/sh" :GDBを使用して は

    1

    1答えて

    私はこのコードを「Hacking:The Exploitation of The Art of Exploitation」に触発されています。これには、環境変数を使用してバッファーオーバーフローを利用することが含まれます。開発コード: #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h>