shellcode 相关问题

shellcode是一小段代码,用作利用软件漏洞的有效负载。

sh:1:语法错误:用引号引起来的字符串终止-Shellcode

我目前正在阅读乔恩·埃里克森(Jon Erickson)的书《黑客:剥削的艺术,第二版》,我陷入了有关利用缓冲区溢出的问题。首先,我们有一个代码...

回答 1 投票 0

如何在32位Linux机器上运行64位shellcode?

我拥有仅在64位计算机上运行的shellcode:unsigned char char shellcode [] = \ \ xeb \ x1f \ x48 \ x31 \ xc0 \ x5b \ x88 \ x43 \ x07 \ x48 \ x89 \ x89 \ x5b \ x08 \ x48 \ x89 \ x43 \ x10 \ x6a \ x3b \ x58 \ x48 \ x8d \ x3b \ x48 \ x8d \ x73 \ x08 \ x48 \ ...

回答 1 投票 -1

强大的shell命令来合并文本

[尝试创建一个脚本以合并不同的文本,但是使用CAT&GREP这样的常用命令,它会变得非常慢。有任何建议

回答 1 投票 0

避免使用.data段

是否有一种方法可以避免编译后的代码使用.data段?是否可以编写C代码并使用编译器选项强制所有内容都位于.text中?我问的原因是因为我想要...

回答 1 投票 -1

Bash的语法漏洞

我在exploit-db处发现了针对OpenNetAdmin 18.1.1的漏洞,我必须调整此脚本,以使其对我有用,但我无法完成此任务。这是我到目前为止的内容:URL =“ xxx.xxx.xxx.xxx/ona”而...

回答 2 投票 -1

GDB是否检查命令反向字节?

当打 印出多个单词块(4个字节)时,gdb是否会反转字节顺序?如果是这样,那为什么呢?这与程序如何读取内存有关系吗?以下是示例代码,可用于...

回答 1 投票 0

在堆栈上为execve创建一个arg数组

我想编写一个通过EXECVE(系统调用#0x3C)用开关-al执行程序/ bin / ls的汇编程序。手册页(man 2 execve)指出该调用需要三个值:int ...

回答 3 投票 1

Assembly-X64上EXECVE的问题

我想编写一个通过EXECVE(系统调用#0x3C)用开关-al执行程序/ bin / ls的汇编程序。手册页(man 2 execve)指出该调用需要三个值:int ...

回答 2 投票 1

ELF-使用x86零扩展地址修补入口点

我已经设法修补了ELF文件的入口点,并使其指向其他位置,并在返回原始入口点之前执行了一段代码。以下是我尝试跳的方式...

回答 1 投票 1

如何在Linux中查找环境变量的地址

我目前正在使用'The Art of Exploitation'中的环境变量来学习基于堆栈的缓冲区溢出利用。本章的重点是将环境变量用于...

回答 3 投票 0

shellcode被\ x20截断

为什么我的shellcode通过字符串复制到另一个易受攻击的程序堆栈时,在\ x20 opcode之后会被截断? --cmd.exe-- char shell [] =“ \ xc7 \ x44 \ x24 \ x0c \ x65 \ x78 \ x65 \ x20”←仅...

回答 4 投票 0

使用shellcode调用x86局部函数

我想使用将流重定向到本地函数,然后使用shellcode返回到原始函数。我定义了两个简单的函数,并使用objdump获取其汇编代码:// ...

回答 1 投票 0

如何将汇编程序正确转换为shellcode?

我用nasm(x64)编写了一个程序,该程序应该执行/ bin / bash,并且运行良好。然后,我用objdump -D运行了程序,并写下了这样的机器代码:\ xbb \ x68 \ x53 \ x48 \ xbb \ x2f \ ...

回答 2 投票 2



如何从C语言的十六进制版本运行函数?

说我想将某个函数转换为十六进制void func(char * string){puts(string); }这就是我在x86_64上得到的:\ x55 \ x48 \ x89 \ xe5 \ x48 \ x83 \ xec \ x10 \ x48 \ x89 \ x7d \ xf8 \ x48 \ x8b \ x45 \ xf8 \ x48 \ x89 \ ...] >

回答 1 投票 1

我想使用C Shell代码使缓冲区溢出并执行bin / sh

我试图使缓冲区溢出并运行shellcode来执行bin / sh。对于我们的缓冲区大小,好的选择比我们尝试溢出的缓冲区大小大约多100个字节。这将...

回答 1 投票 0

将带有反斜杠的标准字符串存储到变量中

我如何将格式为“ \ x00 \ xc1 \ xeb”的字符串存储到已编码/转换为字节的变量中?似乎python无法正确解析反斜杠。我试过的:bytes_input = ...

回答 1 投票 0


x64 linux上的Shellcode注入

我在尝试通过64位缓冲区溢出将shellcode注入程序时遇到问题。我已经禁用了ASLR,并在没有堆栈cookie和execstack的情况下进行了编译。 // vuln.c#...

回答 1 投票 0

© www.soinside.com 2019 - 2024. All rights reserved.