Tag: shellcode
Shellcode ist ein kleines Stück code, der verwendet wird als payload in die Nutzung einer software-Schwachstelle.
2
Antworten
Lese ich das Buch "Hacking: Die Kunst der Ausbeutung", und stieß ich auf diesen Absatz: Mit execl(), die vorhandene Umgebung verwendet wird, aber wenn Sie verwenden, execle(), die gesamte Umgebung angegeben werden kann. Wenn die array-Umgebung ist
2
Antworten
habe ich diese Funktion: char code = "\xeb\x19\x31\xc0\x31\xdb\x31\xd2\x31\xc9\xb0\x04\xb3\x01\x59\xb2\x05\xcd\x80\x31\xc0\xb0\x01\x31\xdb\xcd\x80\xe8\xe2\xff\xff\xff\x68\x65\x6c\x6c\x6f"; int main(int argc, char **argv) { int (*func)(); func = (int (*)()) code; (int)(*func)(); } (dieser code ist aus: shellcode-tutorial) also ich kompiliert und ausgeführt, aber erhalte ich nur
4
Antworten
Habe ich gearbeitet, auf einige exploit-Entwicklung vor kurzem, um bereit für eine Ausbildung, und ich habe ein problem mit einem tutorial. Ich habe zusammen mit all den tutorials, die ich finden kann, mit Python, im Gegensatz zu
2
Antworten
Habe ich zum füllen der Parameter für: int execve(const char *filename, char *const argv, char *const envp); Wenn ich dieses Programm ausführen: #include <unistd.h> int main() { char *args[2]; args[0] = "/bin/sh"; args[1] = NULL; execve(args[0], args,
2
Antworten
Ich versuche schon zu laufen Aleph One ' s Beispiel, um ein BOF und eine shell öffnen. Dies ist Aleph One Papier: http://insecure.org/stf/smashstack.html - Und dies ist aus dem einfachen C-code (befindet sich fast auf der Hälfte
4
Antworten
/********* exit.asm */ [SECTION .text] global _start _start: xor eax, eax xor ebx, ebx mov al, 1 int 0x80 //**************************** Ersten habe ich nasm -f elf beenden.asm generieren der Objekt-Datei. dann lief ich die folgenden "ld" -
4
Antworten
Ich soll ausgenutzt werden, um einen stack-basierten buffer-overflow für Bildung verwendet. Es ist eine typische Funktion mit einem parameter aufgerufen von main, die als Eingabe vom Programm einen lokalen Puffer, in dem die parameter gespeichert. Gegeben eine
4
Antworten
Ich habe lernen computer-Sicherheit in letzter Zeit und kommen über ein paar Probleme, und ich habe einige Schwierigkeiten mit diesem im besonderen. Ich eine Funktion mit einer festen Puffer ich brauche zu überlaufen, um zum ausführen von
4
Antworten
Den link http://hackoftheday.securitytube.net/2013/04/demystifying-execve-shellcode-stack.html highlights schreiben eines execve-shellcode. #include<stdio.h> #include<string.h> unsigned char code = "\x31\xc0\x50\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80"; main() { printf("Shellcode Length: %d\n", strlen(code)); int (*ret)() = (int(*)())code; ret(); } Was bedeutet die Zeile int (*ret)() = (int(*)())code; tun? cdecl sagt:
2
Antworten
Habe ich die folgenden arbeiten NASM-code: global _start section .text _start: mov eax, 0x4 mov ebx, 0x1 mov ecx, message mov edx, 0xF int 0x80 mov eax, 0x1 mov ebx, 0x0 int 0x80 section .data message: db