腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
现代Windows中的ASLR和NX-bit?
、
、
当攻击者获得对x86-64上Windows中的指令指针的控制权时,如何关闭NX位保护?我假设禁用此功能的系统调用只是在一个非ASLRed地址,并且可以直接调用?
浏览 7
提问于2013-08-23
得票数 2
1
回答
PHP 5.3.9
漏洞
帮助
、
这是我自己试图利用的第一批
漏洞
之一,以扩大我对
漏洞
的了解。 这是一个良好的脆弱性总结。我已经能够控制EIP,但我不知道如何执行代码。
浏览 0
提问于2012-07-04
得票数 8
回答已采纳
1
回答
面向返回的编程中的错误字符
、
、
我正在为一个易受攻击的程序编写一个
rop
链(堆栈溢出,打开了NX和ASLR )。 我通过观察gdb peda上的堆栈指针来跟踪小工具的执行。这个小工具会被执行,但在后面有一个push ebx之后,即使我没有在我的
ROP
链中放任何这样的小工具。最后,我的
漏洞
不起作用了。
浏览 2
提问于2016-12-09
得票数 0
1
回答
ARM (64位)上面向返回的编程
、
、
、
、
我正在研究
Rop
on ARM (64位)。因此,我在我的ARMv8 Cortex A-72上测试
Rop
漏洞
,以便了解它在Arm64上是如何工作的。我写了一个非常简单的c易受攻击的代码:为了调用win函数,我认为正确的
rop
链是:这是汇编代码:我先禁用了因为我在ARMv8上工作,而win()函数只有一个参数,所以我正在寻找
浏览 41
提问于2021-06-12
得票数 4
回答已采纳
1
回答
即使堆栈不是可执行的,也可以使用
ROP
调用合法的函数吗?
、
、
我读到了阻止CPU跳转到堆栈地址的硬件保护。但是,黑客可能仍然会将返回地址编辑到代码内存中的某个地址,该地址此时不应该运行。 #include<stdio.h> { } { gets(password); if(password=="password
浏览 0
提问于2020-10-24
得票数 0
回答已采纳
4
回答
Java中
漏洞
的利用
、
、
、
在C程序中,我可以找到缓冲区溢出,或者可能是基于
ROP
的
漏洞
来运行自定义代码。它是如何在Java上下文中完成的?有可能吗?在Java中,字符串或其他数据类型都是有界的,因此不可能覆盖内存。那么
ROP
的攻击呢? 或者更笼统地说,Java程序的典型攻击矢量是什么?
浏览 0
提问于2014-09-09
得票数 6
1
回答
如何执行halt程序?
、
我正在尝试一个
漏洞
攻击,我正在创建一个用于停止系统的
ROP
小工具。我需要执行关闭系统的halt程序。我需要为execve传递什么参数才能运行它?
浏览 32
提问于2019-03-12
得票数 0
1
回答
绕过全ASLR+DEP
漏洞
缓解
、
、
、
、
让我们假设使用ASLR和DEP针对在此进程中使用的所有导入模块设置了一个有
漏洞
的进程,并且无法找到免费的aslr模块。
浏览 0
提问于2014-11-01
得票数 3
1
回答
如何在
ROP
中使用"jmp“
、
、
、
我正试着组装一条
ROP
链。
浏览 0
提问于2020-03-18
得票数 2
1
回答
为什么ret2libc不能在x86_64上运行下面的代码?
、
、
、
我有自己的易受攻击的代码,我还编写了一个带有基本
ROP
的
漏洞
代码,可以跳入带有参数"/bin/sh“的system()中,但我不知道为什么。0x7ffff7a5b520 payload += "\x90"*120下面是利用
漏洞
代码的输出而且,请任何人帮我一点点了解64位的
ROP
堆栈帧的概念,我的意思是32位<em
浏览 0
提问于2018-08-18
得票数 3
1
回答
ROP
漏洞
:地址包含空字节
、
、
我目前正在尝试将一个简单的
ROP
攻击的改编成x64。相应地,在编译程序时:在尝试调整函数的使用地址(使用gdb)时,我遇到了以下问题。例如,lazy()函数的x64地址在0x401b9d,其仅为三个字节。因此,python解释器在执行以下错误消息时将抛出错误:[...] os.system(".
浏览 27
提问于2021-06-10
得票数 1
1
回答
控制程序崩溃的位置
、
我缺少了准备溢出
漏洞
有效负载的过程的一部分。若要使使用溢出
漏洞
的程序崩溃,可以使用堆。我们如何控制它崩溃的内存地址,如何发送一些代码来控制它的执行方式?例如
ROP
,有效载荷是否包含崩溃程序的外壳代码,并用可执行函数的可执行函数完全替换函数返回指针地址的内容?我没有得到溢出之间的链接,控制精确的内存偏移,将
漏洞
放置在损坏的内存中,而关键是,如何在不破坏应用程序的情况下将执行返回到该位置?
浏览 0
提问于2015-12-02
得票数 2
回答已采纳
1
回答
ROP
与ret2libc的差异
在开发二进制程序的过程中,我希望知道
ROP
(面向返回的编程)和ret2libc之间的区别是什么?谢谢
浏览 0
提问于2017-07-09
得票数 2
回答已采纳
1
回答
相同程序的windows/linux/mac
漏洞
的差异
、
、
、
、
如果有人在运行在linux机器上的程序(如Google Chrome或Mozilla Firefox )中发现类似缓冲区溢出的
漏洞
,那么在运行相同程序的Mac OS X或Windows上是否存在此
漏洞
。
浏览 0
提问于2012-01-02
得票数 3
回答已采纳
1
回答
面向返回的编程编译器
我正在尝试更好地理解较低级别的计算机,除了编写堆栈缓冲区溢出
漏洞
之外,还有什么更好的方法?我最近遇到了
ROP
。我读了一篇论文,它提到有一个针对ROB代码的编译器。
浏览 1
提问于2011-04-13
得票数 2
回答已采纳
1
回答
ROP
:找到一个有用的堆栈枢纽
、
、
我正在尝试编写一个
rop
链,以绕过Windows7 x64 SP1上的dep。我如何解决这个问题呢?有什么建议吗?
浏览 0
提问于2017-07-27
得票数 1
1
回答
ROP
小工具的出现
、
我正在研究各种缓冲区溢出技术,我遇到了一种非常感兴趣的技术是面向返回的编程(
ROP
),以及使用称为小工具的一小群指令。
浏览 0
提问于2013-02-28
得票数 4
回答已采纳
2
回答
建立
ROP
链时遇到麻烦
、
main(int argc, char* args[]) { return foo(rand() % 1000);我使用ROPgadget构建了一个
ROP
该工具找到攻击所需的gadet:我的
ROP
链是这样开始的:p += pack('<I', 0x08058fcc) # pop edx ; retStopped
浏览 0
提问于2017-07-04
得票数 9
1
回答
在偏移量中处理空字节(0x00)
、
、
、
我试图利用strcpy()缓冲区溢出
漏洞
来测试
ROP
攻击。我在地址0x0000f26c找到了一个非常有用的小工具,所以我不得不向堆栈中插入空字节,以覆盖易受攻击函数的返回地址。
浏览 0
提问于2018-05-28
得票数 1
1
回答
映射到0x00########的Windows 7
ROP
函数
、
限制是,我可以用于
ROP
的地址现在映射到0x00,其中包含一个空字节。这也适用于潜在的小工具,如“调用esp、jmp esp等”。
rop
_gadgets = [ 0x0045021d, # POP
浏览 0
提问于2017-11-07
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
对象存储
云直播
腾讯会议
活动推荐
运营活动
广告
关闭
领券