exploit 相关问题

漏洞利用是一种软件,一大块数据或命令序列,它利用错误,故障或漏洞来导致意外或意外的行为发生。这经常包括诸如获得对计算机系统的控制,允许权限提升或拒绝服务攻击之类的事情。

ret2libc strcpy 不完整

我正在尝试解决需要使用 ret2libc 的 CTF 挑战。问题是,当我尝试使用 strcpy 将一些文本放入缓冲区供以后使用时,它似乎不起作用。

回答 1 投票 0

如何创建格式化的 javascript 控制台日志消息

今天我在 Facebook 上的 Chrome 控制台上“摇摇晃晃”。 令人惊讶的是我在控制台中收到了这条消息。 现在我的问题是:这怎么可能? 我知道有一些“利用”方法......

回答 6 投票 0

如何在Python中从字节调用ctypes函数?

我有一个简单函数的反汇编字节 89 4C 24 08 mov 双字指针[和],ecx 而(总和>=1){ 83 7C 24 08 01 cmp 双字指针 [总和],1 7C 0C ...

回答 1 投票 0

C shellcode x64 中的分段错误

我正在通过这里的示例学习 C 语言的 shellcode 开发。我可以编译汇编代码并获取 de 操作码,也可以成功运行使用 NASM 编译的 ELF,但我得到一个

回答 1 投票 0

由于 git bug 无法更新 searchsploit

每当我执行 searchsploit -u 时,我都会收到此错误: [i] Git 拉取 POST git-upload-pack(317 字节) 致命:找不到远程引用主机 [-] Git 冲突 致命:空字符串不是有效的路径规范。

回答 1 投票 0

可以使用多字节或不可见字符绕过通过 PHP 的 str_replace() 进行的字符串清理吗?

我对函数 str_replace() 的安全使用感到担忧。 例如。 $var = "abcdeefghij"; $var = str_replace("ee", "", $var); // 应该是“abcdfghij” 是...

回答 2 投票 0

如何让下面的脚本在重生后能够重新运行?

所以,我试图让它在重生后可以重新运行,但它不起作用,我被保留了 挣扎。 我使用这个脚本的目的(autofarm,补间完成后,它会等待重生,当...

回答 1 投票 0

如何使用格式字符串漏洞写入> 32位的大值%n

我正在应对一项挑战,要求我用 libc 地址覆盖内存地址,该地址通常约为 48 位。 我可以将 32 位数字写入地址,但可以使用更大的数字......

回答 1 投票 0

CTF - 上传运行 php 脚本的文件

我正在参加 CTF,我需要上传一个文件,该文件加载后会执行 PHP 脚本(任何 PHP 脚本)。挑战在于该网站只接受 .jpg、.png、.gif 等文件扩展名...

回答 1 投票 0

修改msr[lstar]后,为什么无法命中预期的断点?

我发现了一个驱动程序漏洞,允许任意修改 msr 寄存器。 一种常见的攻击场景是修改 msr[lstar] 以将其指向攻击者的恶意代码。然后,当...

回答 1 投票 0

Shellcode 存根在缓冲区溢出利用中执行后立即退出

我目前正在研究 64 位 Intel 可执行文件中的一些漏洞利用技术。我的程序是在禁用金丝雀保护(-fno-stack-protector)的情况下编译的,缓冲区溢出错误检测...

回答 1 投票 0

为什么空方法在 JavaScript 中就像接收器一样工作?

我用空方法b()定义对象a。该方法没有参数并且不执行任何操作! 请问有人告诉我,为什么当我调用 a.b() 并传递 JS 代码作为参数时,它会执行代码吗? ...

回答 1 投票 0

利用此代码将成绩更改为 A+

#包括 #包括 #包括 #包括 /* 我获得了教授的成绩管理计划的访问权限。 我可以将我的成绩更改为...

回答 1 投票 0

如何知道Windows后台运行哪些命令?

我不小心打开了一个带有恶意软件的Word文档,我需要知道它打开时在后台运行哪些命令。不久前,我看到有人使用python脚本来显示后台命令

回答 1 投票 0

内存位置包括\x0a,python解释为\x00

我正在尝试做一个挑战,我试图定位的函数的内存地址在0x400abd中,当我在python中使用“\xbd\x0a\x40”进行缓冲区溢出时,0x0a得到

回答 1 投票 0

缓冲区是保留还是从堆栈中弹出

只是一个简单的问题,假设我们有以下 C 代码 int你好(){ 字符数组[16]; scanf("%s",arr); printf("%s",arr); 返回0; } 我怀疑当 arr 数组是

回答 1 投票 0

使用msfvenom生成shellcode

根据这个视频 他使用 msfpayload 和 msfencode 为 cmd 命令生成 shellcode。 msfpayload windows/exec cmd=calc.exe R | msfpayload windows/exec cmd=calc.exe msfencode -e x86/alpha_mixed -t c -v 但现在,metasploi...

回答 2 投票 0

ROP - jmp esp 的使用

我今天玩了一些 picoCTF 挑战赛,发现自己陷入了挑战。 在互联网上挖掘,我在网上找到了一个我无法完全掌握的解决方案。 挑战(我的名字是...

回答 1 投票 0

在 ctf 中完成漏洞利用后,我的标志未通过终端显示

为了尽可能简洁,我正在运行一个 python 漏洞利用程序,它通过了它需要的所有检查,但是当原始 ELF 应该将标志写入 flag.txt 时,没有显示任何内容。我

回答 1 投票 0

如何在 GCC、Windows XP、x86 中编写缓冲区溢出漏洞利用?

void 函数(int a, int b, int c) { 字符缓冲区1[5]; 字符缓冲区2[10]; int *ret; ret = 缓冲区1 + 12; (*ret) += 8;//为什么是8? } 无效主(){ 整数x; x = 0; 函数(1,2,...

回答 7 投票 0

© www.soinside.com 2019 - 2024. All rights reserved.