首页 文章
  • 0 votes
     answers
     views

    如何将xby中的nullbyby修复到我的asm shellcode中?

    我试图xoring,但我注意到它需要被xored push 0xc0a80004 ,但我怎么能实现这个呢?我正在使用x64 shellcode,但我不想以自动方式进行 . 我想在路上这样做 . section .text global _start _start: push 0xc0a80004 ...
  • 2 votes
     answers
     views

    避免使用JMP CALL POP技术进行shellcode NASM的JMP?

    即使两个程序都遵守shellcode执行所需的相对寻址指令,并且两者都在执行时打印所需的消息,但 2nd Sample 在用作shellcode时失败 . 谁能解释一下这种行为?奇怪的是,与第一个相同的 3rd sample 也失败了 . 输出: Sample 1 Hello World 其他样本(2和3)打印垃圾值 Sample 1 global _start section .text ...
  • 0 votes
     answers
     views

    Shellcode在gdb中给出了SyntaxError

    我正在尝试将shellcode作为C程序中的命令行参数传递 . 但是gdb一直给我一个SyntaxError . 我究竟做错了什么? 以下是C程序和shellcode的内容: vulnerable.c #include <stdio.h> #include <string.h> void evilfunction(char *input) { char buffe...
  • 0 votes
     answers
     views

    缓冲溢出利用“黑客攻击的艺术”中的例子

    我在网站上发现了一些相关帖子,但没有人解释我的问题 . 代码在这里描述:Link 我的问题如下: 作者试图在notesearch.c程序中重写strcpy()函数的返回地址,缓冲区中有一个,以便shellcode(我理解的是在内存中植入机器代码)将被执行 . 为了工作,他创建了一个缓冲区,看起来像:nop nop nop ... | shell代码.. |退货地址 根据我在调用strcpy()函数...
  • 1 votes
     answers
     views

    C缓冲区中的asm shellcode - 序言

    我尝试在C中的缓冲区中构建一个函数,我可以使用gdb进行翻译 push rbp mov rbp,rsp (...) leave ret 至 0x55 0x48 0x89 0xe5 (...) 0xc9 0xc3 所以我写了一个C代码: int main() { char buffer[]={0x55,0x48,0x89,0xe5,0xc9,0xc3}; void (*j)...
  • 2 votes
     answers
     views

    execve shellcode编写分段错误

    我正在尝试研究execve shellcode, 操作系统:Linux bt 2.6.39.4 root @bt:〜/ exploit #cat gshell.s .globl _start _start: nop jmp MyString shell: popl %esi xorl %eax,%eax ...
  • 0 votes
     answers
     views

    ASM [open / read / write] shellcode分段错误

    我正在尝试编写一个简单的shellcode来读取文件的内容 . 这是我的集会: xor eax, eax xor ecx, ecx xor edx, edx push 0x73 ; /home/users/level05/.pass push 0x7361702e ; push 0x2f35306c push 0x6576656c pus...
  • 3 votes
     answers
     views

    Android绑定TCP shellcode - 连接被拒绝

    我的以下 armv7 tcp绑定shell代码步骤: 打开套接字 在4444号港口听 接受连接 使用 dup2 将stdin / out / err绑定到套接字 使用 execve( "/system/bin/sh", NULL, NULL ) 生成shell Disassembly of section .text: _start e2...
  • 6 votes
     answers
     views

    MASM shellcode和NASM shellcode之间是否存在差异

    我是StackOverflow的新手 . 最近,我开始研究汇编,对于汇编来说还是一个新手,对shellcode来说是全新的 . 我正在使用RadAsm使用MASM汇编程序进行编译,我尝试从这个网站学习shellcode Shellcoding for Linux and Windows 我在Windows 64位上使用RadAsm . 我使用的代码几乎相同,只是我使用函数的绝对名称而不是DLL中函...
  • 3 votes
     answers
     views

    在Linux机器上创建并测试x86-64 ELF可执行shellcode

    我正在创建有关缓冲区溢出和堆栈/堆攻击的培训 . 我正在研究一台Ubuntu 12.04 x86_64 机器,并希望展示一些示例错误程序以及利用这些漏洞的方法 . 我试图从我到目前为止找到的最基本的shellcode开始,简单的退出调用,它应该退出程序溢出 . 特此 exitcall.asm : ;exitcall.asm [SECTION .text] global _start _st...
  • 0 votes
     answers
     views

    Shellcode没有空字节

    我试图将汇编程序转换为无空shellcode . 但是,我不确定如何针对某些说明进行此操作 . 其中一些比我在网络上找到的例子更复杂 . 我以网络上的C程序为例,然后转换为.s,使用gcc -Wall -O -fverbose-asm -S example.c gcc -c example.s -o example.o gcc example.o -o示例objdump -d示例 .file ...
  • 0 votes
     answers
     views

    errro在visual studio 2015中执行shellcode?

    我想使用visual studio 2015 C和windows10执行shellcode但是我收到以下错误:“在ConsoleApplication4.exe中0x0019FF06抛出异常:0xC0000005:访问冲突写入位置0x004118C3 . ” 码: char shellcode[] ="\x58\xc3" "\x18\x11\x7b\x76&quo...
  • 0 votes
     answers
     views

    如何将shellcode反汇编成汇编指令? [重复]

    这个问题在这里已有答案: How do I disassemble raw x86 code? 6个答案 是否有一些工具可以将原始六角形拆卸成装配说明?例如:假设我们根据this在线反汇编程序将 \xeb\x1d 反汇编成 jmp 0x1f . 那么有一些离线工具吗?我试过ndisasm它没有给我正确的输出 . ndisam -b32 foo给了我: OUTPUT: 00000000 5...

热门问题