Описание тега shellcode
A shellcode is a small piece of code used as the payload in the exploitation of a software vulnerability.
2
ответа
Как найти в памяти адрес конкретной инструкции в DLL
Как я могу найти в памяти адрес (для написания эксплойта) конкретной инструкции? В частности, я ищу call ebp инструкция в user32.dll в Windows XP без пакета обновления, адрес которого я могу указать EIP к. У меня есть и Immunity Debugger, и OllyDBG,…
27 июл '13 в 00:01
0
ответов
В чем разница между mov ebx, esi и lea ebx, [esi]
Я работаю над упражнением в руководстве по шеллкодерам. Section .text global _start _start: jmp short GotoCall shellcode: pop esi xor eax, eax mov byte [esi + 7], al lea ebx, [esi] mov long [esi + 8], ebx mov long [esi + 12], eax mov byte al, 0x0b m…
13 фев '15 в 17:03
1
ответ
Объяснили полиморфное запутывание, используя разницу в двух кодах asm
Вот два asm-кода (скопированные с этого форума polymorphic-shellcode): оригинальный асм перед запутыванием: global _start section .text _start xor eax,eax push eax push dword 0x68732f2f ; //sh push dword 0x6e69622f ; /bin mov ebx,esp mov ecx,eax mov…
08 мар '18 в 06:08
1
ответ
Интерпретация шеллкода
Я вызываю шелл-код, используя переполнение буфера для порождения корневой оболочки. Может кто-нибудь объяснить, что именно делает этот шеллкод? Я пробовал разные шеллкоды для порождения корневой оболочки, но это был единственный, который работал для…
27 ноя '14 в 12:59
1
ответ
Необходимо использовать переполнение буфера. Не можете понять, как разорвать стек после выполнения кода эксплойта?
В основном функция, которую я использую, такова: int getbufn() { char buf[512]; Gets(buf); return 1; } Когда я запускаю основную программу, функция выполняется 5 раз, и каждый раз меняется местоположение буфера, а также местоположение%ebp. То, что я…
12 окт '11 в 19:03
1
ответ
Переполнение буфера - программа завершается после появления оболочки
Я экспериментировал с переполнением буфера в системе FreeBSD. В качестве первого эксперимента я попытался заставить эксплуатируемую программу запустить другой процесс (в данном случае / bin / hostname). Это все работало нормально, программа напечата…
26 май '12 в 14:27
1
ответ
Инструкция lodsb вызывает переполнение стека
Я хочу искать паттерн в памяти текущего процесса. Я запрашиваю страницы памяти, используя VirtualQuery для извлечения интересующих диапазонов. Проблема в том, что после 5 минут непрерывного зацикливания программа вылетает из-за переполнения стека. Р…
23 май '15 в 10:00
3
ответа
Является ли этот код эксплойтом? Что это за код?
Я смотрю на сайт, который был использован кем-то / что-то. На сайт было добавлено несколько ссылок в нижний колонтитул, которые ссылаются на фармацевтическую информацию, и кто знает, что еще. Есть много ссылок прямо вверху нижнего колонтитула. Я мог…
31 май '11 в 18:55
1
ответ
Спецификатор шестнадцатеричного формата, выдающий непредсказуемые результаты в шеллкоде
Я пытаюсь внедрить шелл-код в основную программу, которую я сделал, которая принимает пользовательский ввод. Моя проблема в том, что, хотя я правильно выстроил свой шелл-код, чтобы я мог переписать адрес возврата в стеке, правильный адрес не сохраня…
05 авг '14 в 16:22
1
ответ
Как я могу использовать bufferoverflow для удаленного выполнения программы и записи вывода в сокет?
Я работаю над проблемой CTF, так что это не для каких-либо вредоносных целей. Я успешно использовал переполнение буфера для получения доступа к удаленной системе. Однако моя проблема заключается в том, что мне нужно одновременно выполнить команду в …
15 мар '18 в 03:16
0
ответов
Почему я не вижу, как мой шелл-код выполняется в Immunity Debugger?
Я делаю упражнение на создание собственного шеллкода (windows). Цель состоит в том, чтобы создать шелл-код, который удалит файл журнала брандмауэра. Я успешно создал обратную оболочку с metasploit, используя написанную мной программу на python, но к…
30 июл '18 в 17:44
0
ответов
Запуск шеллкода на питоне 3?
В настоящее время я пытаюсь перенести скрипт Python с 2.7 на 3.4.2. скрипт должен быть в состоянии запустить шеллкод из памяти. from ctypes import * shell = b"\x31\xd2\xb2\x30\x64\x8b\x12\x8b\x52\x0c\x8b\x52\..." createbuffer= create_string_buffer(s…
18 дек '14 в 20:30
2
ответа
Доступ к функции, определенной после основного
У меня есть исходный файл C, который мне не разрешено изменять, и он определяется следующим образом: int main(int argc, char *argv[]) { //doing something return 0 } void __magic() { __asm__("jmp %esp"); } Я не использую fucntion __magic в своем коде…
12 дек '14 в 12:06
0
ответов
Вставка строки 8 символов в стек в сборке x64
Я работаю над очень простой 64-битной программой Intel. Я хочу добавить несколько символов в стек. Это работает нормально, если я так: mov rcx, 'messsage.' push rcx Это хорошо, потому что мое строковое сообщение имеет длину 8 байт (64 бита). Отлично…
07 мар '18 в 08:56
3
ответа
Переполнение буфера в шеллкоде -SegFault
Я пытаюсь запустить этот шеллкод, но у меня постоянно возникает ошибка сегментации /* call_shellcode.c */ /*A program that creates a file containing code for launching shell*/ #include <stdlib.h> #include <stdio.h> #include <string.h&…
06 ноя '17 в 19:24
1
ответ
Символ печати кода оболочки (64 бита)
У меня проблема с этим шелл-кодом. Когда я запускаю код ассемблера, он печатает символ, но когда я вызываю его как функцию из c, это не так. Я использовал gdb для проверки всех выполненных инструкций, и он, кажется, выполняет все инструкции. Это оче…
10 ноя '12 в 15:33
1
ответ
Зачем seccomp забанить мой обычный системный вызов
Это самая новая проблема в pwnable.kr, asm.c использует seccomp для ограничения моего системного вызова, кроме:write(),open(),read() и exit ().asm.c: #include <stdio.h> #include <string.h> #include <stdlib.h> #include <sys/mman.…
29 ноя '16 в 11:30
1
ответ
Получение неожиданного результата при использовании метода Python struct.pack
Когда я использую метод struct.pack в Python, я получаю странный результат. Код выглядит так: >>> struct.pack('<i', 0x01d1f23a) В результате я пытаюсь получить шестнадцатеричный адрес, преобразованный в little-endian ("<"). Отредактирова…
02 ноя '15 в 17:08
2
ответа
Ошибка Сегментации Shellcode при запуске из эксплуатируемой программы
BITS 64 section .text global _start _start: jmp short two one: pop rbx xor al,al xor cx,cx mov al,8 mov cx,0755 int 0x80 xor al,al inc al xor bl,bl int 0x80 two: call one db 'H'` Это мой ассемблерный код. Тогда я использовал две команды. "nasm -f el…
30 янв '18 в 20:16
1
ответ
Почему инструкция syscall не выполняется?
0x7fffffffeef8: xor %rsi,%rsi 0x7fffffffeefb: xor %rax,%rax <- now rax is 0 0x7fffffffeefe: movabs $0xff978cd091969dd1,%rbx <- rbx='/bin/dash' 0x7fffffffef08: neg %rbx 0x7fffffffef0b: push %rbx 0x7fffffffef0c: push %rsp 0x7fffffffef0d: pop %rd…
07 окт '16 в 09:32