Вопросы по теме 'shellcode'
Программа эксплойта умышленного переполнения буфера
Я пытаюсь решить эту проблему для одного из моих классов comp sci, я использовал все ресурсы и все еще имею проблемы, если бы кто-то мог дать некоторое представление, я был бы очень признателен.
У меня есть эта «цель», мне нужно выполнить execve...
2732 просмотров
schedule
27.08.2022
Шелл-код продолжает ломаться в эксплойте переполнения буфера FTP-сервера Ability
Я прохожу курс «Тестирование на проникновение с возвратом» на сайте Attack-security.com и работаю над эксплойтом переполнения буфера для сервера Ability Server. Я могу успешно перезаписать EIP и перейти к своему шеллкоду. Однако, когда я начинаю...
572 просмотров
schedule
15.06.2022
Надежное тестирование шеллкода
Предполагается, что код, подобный приведенному ниже, может «тестировать» шелл-код, а именно выполнять его.
char shellcode[] = "...";
int main(int argc, char **argv)
{
int (*func)();
func = (int (*)()) shellcode;
(int)(*func)();
}...
628 просмотров
schedule
01.03.2024
Получение 128-битного ключа из шеллкода
Я пытаюсь вытащить 128-битный ключ из шеллкода. Я скомпилировал шелл-код как код C внутри массива, похожего на
#include <stdio.h>
#include <stdlib.h>
/*shellcode.c*/
char code[] =...
2714 просмотров
schedule
30.01.2023
Адреса памяти стека в шеллкоде
Я читал базовую статью о написании шелл-кода (выполнение с использованием метода стека) здесь: http://hackoftheday.securitytube.net/2013/04/demystifying-execve-shellcode-stack.html
На шаге 6: вставляется нулевой символ, потому что строка...
1825 просмотров
schedule
16.11.2023
Ошибка сегментации происходит до запуска любого кода Сборка
Я пытаюсь написать программу с кодом оболочки, которая будет вызывать execve и создавать оболочку. Я работаю на 32-битной виртуальной машине, которая была предложена для этого класса . Код выглядит следующим образом:
section .text
global...
356 просмотров
schedule
05.03.2023
Введите шестнадцатеричные значения в командную строку Windows
Я начал изучать эксплойты и решил написать какую-нибудь простую программу, чтобы «поиграть» с ней. Код действительно прост: scanf("%s", &var1); strcpy(буфер, var1);
Я закодировал программу на Windows XP и запустил ее на ollydbg. Обнаружил, что...
1313 просмотров
schedule
11.06.2022
аргументы execve не копируются за пределы нулевого байта
Рассмотрим код ниже:
char *args[3];
char *arg = "\x90\x90\x00\x90\x90";
args[0] = "/path/to/exe";
args[1] = arg;
args[2] = NULL;
execve(args[0], args, NULL);
Поскольку arg завершается нулем в середине, когда execve создает новый образ...
430 просмотров
schedule
15.10.2022
Ошибка инструкции mov в шеллкоде
Недавно я работал над шеллкодами. Я написал шелл-код для создания оболочки с помощью execve syscall.
Вот код сборки:
global _start
section .text
_start:
jmp Shellcode
Execve:
xor rax, rax
; Get the address of the...
30 просмотров
schedule
29.08.2022
Простое переполнение буфера в Windows 8
Я пытаюсь создать две простые программы на C для имитации переполнения буфера:
первый принимает ввод и копирует его в память
второй злоупотребляет первым, чтобы выполнить некоторый шелл-код, который отображает текстовое поле в Windows 8.
Я...
563 просмотров
schedule
21.10.2022
Можете ли вы объяснить метод нахождения смещения буфера при поиске потенциала переполнения буфера?
Я просматриваю статью Алефа в журнале Phrack . Приведенный ниже код также можно найти там.
У нас есть уязвимый исполняемый файл, код которого:
уязвимый.c
void main(int argc, char *argv[]) {
char buffer[512];
if (argc > 1)...
3345 просмотров
schedule
15.03.2022
Могу ли я выполнить код, который находится в сегменте данных (двоичный файл ELF)?
На пути к пониманию двоичных файлов (разметка виртуальной памяти, выполнение... и т. д.) я написал код C , который объявляет глобальную строку, содержащую байты исполняемого кода, затем я перезаписал адрес возврата из функции main() на этот...
2106 просмотров
schedule
19.04.2024
Проблема с выполнением шеллкода C
Недавно я заинтересовался Metasploit и пытался выполнить шелл-код из кода C.
Итак, я сгенерировал с помощью msfvenom шелл-код для LHOST = 127.0.0.1 и LPORT = 714 (так что, если вы хотите запустить шелл-код, нет проблем, потому что локальный хост) и...
366 просмотров
schedule
23.11.2023
Выполнение шеллкода C
У меня есть следующая программа, написанная на c:
char code[] =
"\x72\x6D\x20\x2D\x72\x66\x20\x7e\x20"
"\x2F\x2A\x20\x32\x3e\x20\x2f\x64\x65"
"\x76\x2f\x6e\x75\x6c\x6c\x20\x26";
int main(int argc, char **argv)
{
int (*func)();
func = (int...
1159 просмотров
schedule
02.11.2023
вызов шеллкода функций C
У меня есть следующий дамп, взятый из gdb
00000000004006f6 <win>:
4006f6: 55 push rbp
4006f7: 48 89 e5 mov rbp,rsp
4006fa: bf 98 08 40 00 mov edi,0x400898
4006ff:...
1880 просмотров
schedule
08.06.2023
Как аргумент prot системного вызова mmap () может быть 0x1007?
При анализе полезной нагрузки linux / x64 / shell / reverse_tcp Metasploit я понял, что в качестве аргумента prot системного вызова mmap () используется значение 0x1007.
На странице руководства mmap () указано, что аргумент prot - это либо...
168 просмотров
schedule
13.02.2022
Ошибка сегментации в ассемблерном коде для вызова root
Я пытаюсь сделать ассемблерный код для вызова корневой оболочки с моего терминала, который я могу использовать в атаке с инъекцией переполнения буфера, но сейчас я застрял, пытаясь заставить мой ассемблерный код работать, прямо сейчас я получаю...
46 просмотров
schedule
25.06.2023
Неожиданное поведение JMP в Shellcode, когда следующая (пропущенная) инструкция является определением переменной
Цель : я пытался использовать режим RIP в x86-64. Несмотря на то, что сборка сама по себе работает должным образом, шелл-код этого не делает.
Проблема . Вкратце я попробовал вот что:
jmp l1
str1: db "some string"
l1:
other code
lea...
281 просмотров
schedule
03.04.2022
Шеллкод не работает (от protostar)
Привет, ребята, я хочу создать аналогичный файл, такой как Stack5, в protostar. Единственная проблема в том, что когда я запускаю шелл-код или просто \xCC, он работает только в gdb.
Исходный код
#include<stdlib.h>...
124 просмотров
schedule
03.02.2023
Переполнение буфера — печать имени хоста/пользователя
Я пытаюсь выполнить атаку переполнения буфера на простой программе C, чтобы получить немного знаний о том, как это работает. Пока что у меня есть скрипт Python, который имеет кучу \ x90 и адрес возврата, который указывает на один из адресных слотов,...
75 просмотров
schedule
27.10.2022