shellcode

    5गर्मी

    1उत्तर

    के साथ हीप शोषण मैं कोई अच्छा परिणाम नहीं खोज रहा हूं। मुझे आश्चर्य है कि ग्रंथों में वर्णित तकनीकें मॉलोक मालेफारम या मॉलोक डेस-माललेफ़ारम ग्लिब संस्करण 2.12.1 में प्रभावी हैं। दूसरे उल्लिखित पाठ में

    10गर्मी

    4उत्तर

    मैं इन दो प्रकार के हमलों के बीच सटीक अंतर को समझना चाहता हूं। मैंने जो पढ़ा है उससे: बफर ओवरफ़्लो: यह उस कोड के दूसरे भाग को इंगित करने के लिए स्टैक पर रीट एड्रेस को ओवरराइट करता है जहां दुर्भावनापूर

    15गर्मी

    1उत्तर

    मैं वास्तव में कैसे इस कोड को यह क्या करता है नहीं हो रही है: char shellcode[] = "\xbb\x00\x00\x00\x00" "\xb8\x01\x00\x00\x00" "\xcd\x80"; int main() { int *ret;

    5गर्मी

    3उत्तर

    मैं ऐसी साइट पर देख रहा हूं जिसका उपयोग किसी/किसी द्वारा किया गया है। साइट के पास इसके पाद लेख में इंजेक्शन वाले लिंक का एक गुच्छा है जो फार्मास्युटिकल पिचों से जुड़ा हुआ है, और कौन जानता है कि और क्य

    8गर्मी

    2उत्तर

    हाय सब, मैं मूल शेलकोडिंग सीखने की कोशिश कर रहा हूं और मैंने कुछ उत्सुकता से भाग लिया है कि मुझे उम्मीद है कि कोई मुझे समझा सकता है। मैंने निम्नलिखित कोड को दो तरीकों से संकलित किया है: शेलकोड को सरणी

    6गर्मी

    1उत्तर

    मैं फ्रीबीएसडी सिस्टम पर बफर ओवरफ्लो के साथ प्रयोग कर रहा हूं। पहले प्रयोग के रूप में मैंने शोषित कार्यक्रम को एक और प्रक्रिया शुरू करने की कोशिश की है (/ इस मामले में बिन/होस्टनाम)। यह सब ठीक काम किय

    7गर्मी

    2उत्तर

    आधुनिक कंपाइलर जीसीसी इतना शक्तिशाली है कि यह संकलन चरण में बफर ओवरफ़्लो को भी रोक सकता है ताकि ओएस स्टैक स्पेस पर कोड नहीं चला सके। उदाहरण के लिए: gcc -fno-stack-protector -z execstack stackoverflow.

    8गर्मी

    1उत्तर

    मैं इस पुस्तक को आर्ट ऑफ एक्सप्लॉयशन पढ़ रहा था, जो कि थोड़ी अच्छी किताब है और मैं शोषण_notesearch.c फ़ाइल से उस उदाहरण में चलाता हूं। संक्षेप में लेखक की ओर से notesearch.c int main(int argc, char *a

    8गर्मी

    4उत्तर

    मैं प्रशिक्षण पाठ्यक्रम के लिए तैयार होने के लिए हाल ही में कुछ शोषण विकास पर काम कर रहा हूं, और मैंने ट्यूटोरियल के साथ एक समस्या में भाग लिया है। मैं पाइथन का उपयोग कर उन सभी ट्यूटोरियल्स के साथ-साथ

    6गर्मी

    2उत्तर

    में फ़ंक्शन पॉइंटर को कास्टिंग करके शेलकोड निष्पादित करें यह ठीक काम करता है। unsigned char b[50] = "\xda\xd1 ... \x0"; //some shellcode with terminating \x0 ((void(*)())b)(); //cast b to function po