Resultados da pesquisa a pedido "shellcode"
Reescrevendo um pequeno código shell execve
Passando porhttp://hackoftheday.securitytube.net/2013/04/demystifying-execve-shellcode-stack.htmlEu entendi o programa nasm que invoca
Testando o Shellcode do erro C - Bus 10
Abaixo, eu escrevi o assembly x64 que imprime "Hello, World!" de um syscall no Mac OS X 10.8. Ele monta e executa perfeito quando executado de form...
asm shellcode no buffer C - prólogo
Eu tento criar uma função em um buffer em C. com gdb eu posso traduzir push rbp mov rbp,rsp (...) leave retpara 0x55 0x48 0x89 0xe5 (...) 0xc9 0xc3Então eu escrevi um código C: int main() { char buffer[]={0x55,0x48,0x89,0xe5,0xc9,0xc3}; ...
por que as explorações de código de shell do Javascript não podem ser corrigidas via "prevenção de execução de dados"?
o"pulverização de pilha" [http://en.wikipedia.org/wiki/Heap_spraying#JavaScript] O artigo da wikipedia sugere que muitas explorações de javascript envolvem o posicionamento de um código de shell em algum lugar no código executável do script ou na ...
Shellcode não está em execução
Eu tentei executar muitos códigos de shell via programa C para testá-los. Aqui está #include<stdio.h> #include<string.h> unsigned char code[] = "shell here"; main() { printf("Shellcode Length: %d\n", strlen(code)); int (*ret)() = ...
Saída de valores hexadecimais em python3
Estou escrevendo exploits de código de shell com python3. No entanto, quando tento produzir alguns bytes hexadecimais. por exemplo. usando a linha -python3 -c 'print("\x8c")' | xxd O valor emxxd éc28c, em vez do esperado8c Este problema não ...
xemplo de estouro do buffer do livro Art of Exploitation
Eu estava lendo este livro Art of Exploitation, que é um bom livro e eu passo por esse exemplo a partir do arquivo exploit_notesearch. utor @Briefly tenta transbordar programa de notesearch.c int main(int argc, char *argv[]) { int userid, ...
Testando um código de shell
Eu tenho esse pedaço de código para testar um código de shell, mas não o entendo, então alguém pode me explicar? Esqueça o código shell da montagem, o que eu quero entender é o código C, char shellcode[] = "..."; int main(int argc, char **argv) ...
Parâmetros C execve () [geram um exemplo de shell]
Eu tenho que preencher os parâmetros para: int execve(const char *filename, char *const argv[], char *const envp[]);Se eu executar este programa: #include <unistd.h> int main() { char *args[2]; args[0] = "/bin/sh"; args[1] = NULL; ...
Página 1 do 2