腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
ROP
漏洞
:
地址
包含
空
字节
、
、
我目前正在尝试将一个简单的
ROP
攻击的改编成x64。/simple_
rop
.c因此,python解释器在执行以下错误消息时将抛出错误:[...]对于这个易受攻击的程序,有没有
浏览 27
提问于2021-06-10
得票数 1
1
回答
在偏移量中处理
空
字节
(0x00)
、
、
、
我试图利用strcpy()缓冲区溢出
漏洞
来测试
ROP
攻击。我在
地址
0x0000f26c找到了一个非常有用的小工具,所以我不得不向堆栈中插入
空
字节
,以覆盖易受攻击函数的返回
地址
。
浏览 0
提问于2018-05-28
得票数 1
1
回答
映射到0x00########的Windows 7
ROP
函数
、
限制是,我可以用于
ROP
的
地址
现在映射到0x00,其中
包含
一个
空
字节
。这也适用于潜在的小工具,如“调用esp、jmp esp等”。
rop
_gadgets = [ 0x0045021d, # POP
浏览 0
提问于2017-11-07
得票数 1
1
回答
在二进制文件中,哪里可以写“/bin/sh”来获得shell?
、
、
、
、
这是一个
ROP
挑战(32位),在我最初的尝试中,我将'/bin/sh\x00‘写到了.data部分(0x080ea6a0)中间的一个位置,但是当我运行这个
漏洞
时,我得到了: /bin/sh: 1: /bin我尝试了其中一个,发现该
漏洞
与一个
地址
(0x80e9d60)一起工作,而该
地址
似乎不在任何部分。,有什么特别的地方允许利用这些
地址
工作,而其他的
地址
却不能工作?也就是说,为了在利用中选择写入数据的
地址
浏览 0
提问于2018-12-17
得票数 4
回答已采纳
1
回答
为什么ret2libc不能在x86_64上运行下面的代码?
、
、
、
我有自己的易受攻击的代码,我还编写了一个带有基本
ROP
的
漏洞
代码,可以跳入带有参数"/bin/sh“的system()中,但我不知道为什么。0x7ffff7a5b520 payload += "\x90"*120下面是利用
漏洞
代码的输出main () Missing separate debuginfos, use: dnf de
浏览 0
提问于2018-08-18
得票数 3
2
回答
是否有可能在绕过字符串函数的缓冲区溢出
漏洞
中编码
字节
?
、
、
免责声明:此
漏洞
纯属教育用途。在这个
漏洞
中,我扮演受害者的角色,而被利用的软件是由我自己编写的。当strcpy遇到源字符串中的NULL byte时,它将停止复制。因此,是否可以用
包含
NULL byte 0x00的目标
地址
覆盖返回
地址
?例如,如果目标
地址
是0x407200,我们必须编写\x00\x72\x40。但是,strcpy将在第一个\x00上返回
浏览 0
提问于2015-07-25
得票数 11
回答已采纳
3
回答
ROP
链在64位内可以吗?
问题是,在链接
ROP
小工具时,我们必须将它们的
地址
放到堆栈中。但是因为64位
地址
是6
字节
加上2
空
字节
。不可能在堆栈上获得空
字节
,并使用类似strcpy的函数。有人能做点什么吗?
浏览 0
提问于2018-02-27
得票数 2
1
回答
PHP 5.3.9
漏洞
帮助
、
这是我自己试图利用的第一批
漏洞
之一,以扩大我对
漏洞
的了解。 这是一个良好的脆弱性总结。我已经能够控制EIP,但我不知道如何执行代码。
浏览 0
提问于2012-07-04
得票数 8
回答已采纳
1
回答
ROP
链可以在64位上运行吗?
、
问题是,当链接
ROP
小工具时,我们必须将它们的
地址
放在堆栈上。但是因为64位
地址
是6个
字节
加上2个
空
字节
。使用类似strcpy的函数不可能在堆栈上获得空
字节
。有谁能做点什么吗?
浏览 17
提问于2018-02-27
得票数 0
3
回答
带零的缓冲区溢出
、
我开始学习缓冲区溢出,并尝试使用gdb将返回
地址
的内容更改为特定位置,但问题是
地址
以一些零开头。 例如,我希望将返回
地址
更改为:0x0000555555554816。我尝试使用Perl并将这个
地址
作为$(perl -e 'print "\x00\x00\x55\x55\x55\x55\x48\x16" x 10')传递,但是bash忽略了\x00,因为这是
空
字节
。
浏览 0
提问于2020-07-06
得票数 2
回答已采纳
1
回答
控制程序崩溃的位置
、
我缺少了准备溢出
漏洞
有效负载的过程的一部分。若要使使用溢出
漏洞
的程序崩溃,可以使用堆。我们如何控制它崩溃的内存
地址
,如何发送一些代码来控制它的执行方式?例如
ROP
,有效载荷是否
包含
崩溃程序的外壳代码,并用可执行函数的可执行函数完全替换函数返回指针
地址
的内容?我没有得到溢出之间的链接,控制精确的内存偏移,将
漏洞
放置在损坏的内存中,而关键是,如何在不破坏应用程序的情况下将执行返回到该位置?
浏览 0
提问于2015-12-02
得票数 2
回答已采纳
1
回答
现代Windows中的ASLR和NX-bit?
、
、
我假设禁用此功能的系统调用只是在一个非ASLRed
地址
,并且可以直接调用?
浏览 7
提问于2013-08-23
得票数 2
1
回答
面向返回的编程: system()的
地址
包含
空
字节
、
不幸的是,system()的
地址
包含
一个NULL
字节
,一旦观察到这个
字节
,strcpy()就会停止复制有效负载。 因此,我的问题是:解决这个问题的最佳办法是什么?
浏览 0
提问于2018-11-19
得票数 3
1
回答
绕过全ASLR+DEP
漏洞
缓解
、
、
、
、
让我们假设使用ASLR和DEP针对在此进程中使用的所有导入模块设置了一个有
漏洞
的进程,并且无法找到免费的aslr模块。
浏览 0
提问于2014-11-01
得票数 3
1
回答
ARM (64位)上面向返回的编程
、
、
、
、
我正在研究
Rop
on ARM (64位)。因此,我在我的ARMv8 Cortex A-72上测试
Rop
漏洞
,以便了解它在Arm64上是如何工作的。我写了一个非常简单的c易受攻击的代码:为了调用win函数,我认为正确的
rop
链是:这是汇编代码:我先禁用了偏移量为96个
字节
。偏移量的最后8个
字节</
浏览 41
提问于2021-06-12
得票数 4
回答已采纳
1
回答
面向返回的编程:为什么在
ROP
链中使用文字数?
、
、
在上介绍
ROP
之后,我发现作者在
ROP
链中放了一些文字数字。生成外壳代码的代码片段如下:
rop
+= struct.pack('<L',0xffffffff) # will be 0x1
ro
浏览 2
提问于2013-11-03
得票数 2
1
回答
如果通过strcpy复制有效负载,如何在64位上构建
ROP
链?
看起来,64位嵌入必须以两个
空
字节
结尾。但是strcpy只会在整个有效负载中复制一个
空
字节
。
浏览 0
提问于2021-12-04
得票数 0
回答已采纳
2
回答
编码在有效负载中
包含
空
字节
的
地址
、
我在这里所面临的问题是,所有POP/POP/RETN
地址
都以
空
字节
结尾,所以在它被破坏后放置的所有东西都是
空
字节
。是否可以使用Metasploit对POP/POP/RETN的
地址
进行编码,以使其自身克服
空
字节
的问题? 利用
漏洞
的结构是:(300
字节
的垃圾+ nseh + seh + 3000
字节
的垃圾)
浏览 0
提问于2013-08-03
得票数 6
1
回答
如何利用返回
地址
后没有空格的缓冲区溢出?
、
、
、
建立连接后,它会将最多0x420
字节
从套接字读入0x400
字节
的缓冲区。当此数据以某个字符串开始,并在关闭套接字之前发送回复。我的问题是我找不到利用这个溢出的方法。由于堆栈布局,返回
地址
一直位于溢出缓冲区的末尾,这使得无法设置规则的
ROP
链。 我考虑过将rsp调整到可写缓冲区的开头,但是找不到这样的小工
浏览 0
提问于2019-06-09
得票数 2
1
回答
用于小返回
地址
的缓冲区溢出
、
、
我使用缓冲区溢出覆盖返回
地址
并调用另一个函数。通过覆盖返回
地址
调用的函数的名称是not_called。当not_called的
地址
采用这种格式:0x57d时,就会出现问题。()例如,如果我尝试一些随机
地址
作为0x3412057d,您可以看到seg错误发生在该
地址
。() 我可以看到函数bash也给出了一些
空
字节
的警告。这一定要做点什么吗?我怎么能通过这么小的
浏览 0
提问于2021-04-29
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券