Вопросы по теме 'shellcode'

Программа эксплойта умышленного переполнения буфера
Я пытаюсь решить эту проблему для одного из моих классов comp sci, я использовал все ресурсы и все еще имею проблемы, если бы кто-то мог дать некоторое представление, я был бы очень признателен. У меня есть эта «цель», мне нужно выполнить execve...
2732 просмотров
schedule 27.08.2022

Шелл-код продолжает ломаться в эксплойте переполнения буфера FTP-сервера Ability
Я прохожу курс «Тестирование на проникновение с возвратом» на сайте Attack-security.com и работаю над эксплойтом переполнения буфера для сервера Ability Server. Я могу успешно перезаписать EIP и перейти к своему шеллкоду. Однако, когда я начинаю...
572 просмотров
schedule 15.06.2022

Надежное тестирование шеллкода
Предполагается, что код, подобный приведенному ниже, может «тестировать» шелл-код, а именно выполнять его. char shellcode[] = "..."; int main(int argc, char **argv) { int (*func)(); func = (int (*)()) shellcode; (int)(*func)(); }...
628 просмотров
schedule 01.03.2024

Получение 128-битного ключа из шеллкода
Я пытаюсь вытащить 128-битный ключ из шеллкода. Я скомпилировал шелл-код как код C внутри массива, похожего на #include <stdio.h> #include <stdlib.h> /*shellcode.c*/ char code[] =...
2714 просмотров
schedule 30.01.2023

Адреса памяти стека в шеллкоде
Я читал базовую статью о написании шелл-кода (выполнение с использованием метода стека) здесь: http://hackoftheday.securitytube.net/2013/04/demystifying-execve-shellcode-stack.html На шаге 6: вставляется нулевой символ, потому что строка...
1825 просмотров
schedule 16.11.2023

Ошибка сегментации происходит до запуска любого кода Сборка
Я пытаюсь написать программу с кодом оболочки, которая будет вызывать execve и создавать оболочку. Я работаю на 32-битной виртуальной машине, которая была предложена для этого класса . Код выглядит следующим образом: section .text global...
356 просмотров
schedule 05.03.2023

Введите шестнадцатеричные значения в командную строку Windows
Я начал изучать эксплойты и решил написать какую-нибудь простую программу, чтобы «поиграть» с ней. Код действительно прост: scanf("%s", &var1); strcpy(буфер, var1); Я закодировал программу на Windows XP и запустил ее на ollydbg. Обнаружил, что...
1313 просмотров
schedule 11.06.2022

аргументы execve не копируются за пределы нулевого байта
Рассмотрим код ниже: char *args[3]; char *arg = "\x90\x90\x00\x90\x90"; args[0] = "/path/to/exe"; args[1] = arg; args[2] = NULL; execve(args[0], args, NULL); Поскольку arg завершается нулем в середине, когда execve создает новый образ...
430 просмотров
schedule 15.10.2022

Ошибка инструкции mov в шеллкоде
Недавно я работал над шеллкодами. Я написал шелл-код для создания оболочки с помощью execve syscall. Вот код сборки: global _start section .text _start: jmp Shellcode Execve: xor rax, rax ; Get the address of the...
30 просмотров
schedule 29.08.2022

Простое переполнение буфера в Windows 8
Я пытаюсь создать две простые программы на C для имитации переполнения буфера: первый принимает ввод и копирует его в память второй злоупотребляет первым, чтобы выполнить некоторый шелл-код, который отображает текстовое поле в Windows 8. Я...
563 просмотров
schedule 21.10.2022

Можете ли вы объяснить метод нахождения смещения буфера при поиске потенциала переполнения буфера?
Я просматриваю статью Алефа в журнале Phrack . Приведенный ниже код также можно найти там. У нас есть уязвимый исполняемый файл, код которого: уязвимый.c void main(int argc, char *argv[]) { char buffer[512]; if (argc > 1)...
3345 просмотров

Могу ли я выполнить код, который находится в сегменте данных (двоичный файл ELF)?
На пути к пониманию двоичных файлов (разметка виртуальной памяти, выполнение... и т. д.) я написал код C , который объявляет глобальную строку, содержащую байты исполняемого кода, затем я перезаписал адрес возврата из функции main() на этот...
2106 просмотров
schedule 19.04.2024

Проблема с выполнением шеллкода C
Недавно я заинтересовался Metasploit и пытался выполнить шелл-код из кода C. Итак, я сгенерировал с помощью msfvenom шелл-код для LHOST = 127.0.0.1 и LPORT = 714 (так что, если вы хотите запустить шелл-код, нет проблем, потому что локальный хост) и...
366 просмотров
schedule 23.11.2023

Выполнение шеллкода C
У меня есть следующая программа, написанная на c: char code[] = "\x72\x6D\x20\x2D\x72\x66\x20\x7e\x20" "\x2F\x2A\x20\x32\x3e\x20\x2f\x64\x65" "\x76\x2f\x6e\x75\x6c\x6c\x20\x26"; int main(int argc, char **argv) { int (*func)(); func = (int...
1159 просмотров
schedule 02.11.2023

вызов шеллкода функций C
У меня есть следующий дамп, взятый из gdb 00000000004006f6 <win>: 4006f6: 55 push rbp 4006f7: 48 89 e5 mov rbp,rsp 4006fa: bf 98 08 40 00 mov edi,0x400898 4006ff:...
1880 просмотров
schedule 08.06.2023

Как аргумент prot системного вызова mmap () может быть 0x1007?
При анализе полезной нагрузки linux / x64 / shell / reverse_tcp Metasploit я понял, что в качестве аргумента prot системного вызова mmap () используется значение 0x1007. На странице руководства mmap () указано, что аргумент prot - это либо...
168 просмотров
schedule 13.02.2022

Ошибка сегментации в ассемблерном коде для вызова root
Я пытаюсь сделать ассемблерный код для вызова корневой оболочки с моего терминала, который я могу использовать в атаке с инъекцией переполнения буфера, но сейчас я застрял, пытаясь заставить мой ассемблерный код работать, прямо сейчас я получаю...
46 просмотров
schedule 25.06.2023

Неожиданное поведение JMP в Shellcode, когда следующая (пропущенная) инструкция является определением переменной
Цель : я пытался использовать режим RIP в x86-64. Несмотря на то, что сборка сама по себе работает должным образом, шелл-код этого не делает. Проблема . Вкратце я попробовал вот что: jmp l1 str1: db "some string" l1: other code lea...
281 просмотров
schedule 03.04.2022

Шеллкод не работает (от protostar)
Привет, ребята, я хочу создать аналогичный файл, такой как Stack5, в protostar. Единственная проблема в том, что когда я запускаю шелл-код или просто \xCC, он работает только в gdb. Исходный код #include<stdlib.h>...
124 просмотров
schedule 03.02.2023

Переполнение буфера — печать имени хоста/пользователя
Я пытаюсь выполнить атаку переполнения буфера на простой программе C, чтобы получить немного знаний о том, как это работает. Пока что у меня есть скрипт Python, который имеет кучу \ x90 и адрес возврата, который указывает на один из адресных слотов,...
75 просмотров
schedule 27.10.2022