腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
x64
linux
上
的
外壳
代码
注入
linux
、
64-bit
、
buffer-overflow
、
shellcode
当我试图通过64位
的
缓冲区溢出将
外壳
代码
注入
程序时,我遇到了一个问题。我已经禁用了ASLR,不使用堆栈cookie和execstack进行编译。rip = 0x7fffffffdf4c buf += "\x48\x31\xc0\x50\x5f\xb0\x03\x0f\x05" payload
浏览 16
提问于2019-10-08
得票数 0
1
回答
面向返回
的
编程编译器
exploit
我正在尝试更好地理解较低级别的计算机,除了编写堆栈缓冲区溢出漏洞之外,还有什么更好
的
方法?我最近遇到了ROP。我读了一篇论文,它提到有一个针对ROB
代码
的
编译器。这样一个
linux
(64位)编译器
的
名字是什么? 谢谢,康斯坦丁
浏览 1
提问于2011-04-13
得票数 2
回答已采纳
1
回答
Win32 DLL
注入
-需要帮助理解为什么
注入
的
LoadLibraryA有时会因“访问被拒绝”而失败。
windows
、
winapi
、
dll
、
privileges
、
dll-injection
我
的
程序是一个运行在windows 11
上
的
x64
Visual C++应用程序,它通过使用CreateRemoteThread执行一小块shell
代码
将DLL
注入
到受害者中,然后执行LoadLibraryA下面是该
外壳
代码
的
C++版本:{ GetLastError_t GetLastError第一次<e
浏览 8
提问于2022-02-22
得票数 -1
1
回答
运动员、舞台和单打的差异
linux
、
payload
、
metasploit
使用msf控制台并搜索
linux
x64
有效负载。有人能解释他们之间
的
区别吗?所以我知道该用哪一个?
浏览 1
提问于2016-07-26
得票数 1
1
回答
使用Python子进程运行DRI_PRIME命令
python
、
python-3.x
、
shell
、
subprocess
我需要使用Python子进程运行DRI_PRIME=1 glxinfo命令,而且它不会导致
外壳
注入
风险。它会给出以下错误: FileNotFoundError: [Errno 2] No such file or directory: 'DRI_PRIME=1'
代码
: output = subprocess.check_output(["DRI_PRIME=1", "glxinfo"], shell=False).decode() System: P
浏览 46
提问于2021-10-20
得票数 0
回答已采纳
1
回答
Android x86内核中
的
x86文件路径
kernel
、
linux-kernel
、
android
、
x86
我找到了一些解决方案(即https://github.com/scumjr/dirtycow-vdso),它们使用Dirty CoW向vDSO中
注入
了一些
外壳
代码
。链接中有一个是针对桌面
Linux
的
,但是Android也有一些解决方案(除了一些改动外,基本
上
是相同
的
)。 我正试图分析现有的解决方案,我遇到了一个问题-- vDSO存储在安卓系统中
的
哪里?我知道进程
的
内存中有vDSO,我也为此编写了
浏览 0
提问于2018-02-15
得票数 0
回答已采纳
1
回答
在between code.c中运行汇编程序和运行反汇编
代码
之间
的
区别
c
、
assembly
、
shellcode
我目前正在研究‘x86_64学院
的
汇编语言和
Linux
上
的
Linux
编码’课程(
Linux
://id/ course ?id=7)。我有一个我不太明白
的
简单问题:运行已组装并链接到NASM和ld
的
组装程序与在经典
的
shellcode.c程序中运行相同
的
反汇编程序(如下所述)之间的确切区别是什么。为什么要用一种方法而另一种呢?/execve_stack 在使用第二种方法时,我在s
浏览 2
提问于2017-04-26
得票数 0
回答已采纳
2
回答
利用缓冲区溢出导致分段故障
buffer-overflow
、
c
我试图利用简单
的
堆栈溢出漏洞。我
注入
了大量
的
NOP,然后是此
外壳
代码
,最后插入了一个地址,这样就可以执行
代码
了。我认为这样做
的
效果如下:首先,0x90909090s和<e
浏览 0
提问于2014-11-10
得票数 23
回答已采纳
1
回答
无法运行
注入
的
外壳
代码
buffer-overflow
、
c
、
shellcode
array);} { return 0;上面是我试图利用
的
代码
我已经使用gdb找到了ebp地址,尽管我知道很难指出确切
的
位置。我用过NOP雪橇技术缓冲区大小- 0x44 -68字节我正试图在诺普雪橇中间
的
某个地方跳跃。 没有分割错误,但我也不能
浏览 0
提问于2018-08-29
得票数 4
3
回答
在'Any CPU‘.NET程序集
上
强制x86 CLR
c#
、
64-bit
、
clr
、
code-injection
在.NET中,“平台目标:任何CPU”编译器选项允许.NET程序集在
x64
机器
上
以64位运行,在x86机器
上
以32位运行。是否可以运行带有“Any CPU”标志
的
程序集,但确定它应该在x86还是
x64
CLR中运行?通常,这个决定是由CLR/OS Loader根据底层系统
的
位数做出
的
(这是我
的
理解)。我正在尝试编写一个C# .NET应用程序,它可以与其他正在运行
的
进程交互(读取:向其中
注入
代码</e
浏览 70
提问于2009-10-02
得票数 58
1
回答
在x86
上
使用mkbundle构建不会在
x64
上
运行
linux
、
mono
、
64-bit
、
32-bit
、
mkbundle
我有一个在
Linux
上
运行
的
.NET应用程序,它使用Mono。我希望避免用户不得不安装Mono,所以我使用mkbundle。我在一台mkbundle机器
上
运行x86,期望得到
的
二进制文件能够在
x64
机器
上
运行:然后,我可以使用‘./MyApp’在构建机器
上
运行生成
的
应用程序。 但是,当我将其复制到
x64
机器(并使其可执行)时,它将不会运行
浏览 2
提问于2014-04-04
得票数 0
回答已采纳
2
回答
将
代码
注入
运行WPF应用程序
的
最佳方法
.net
、
wpf
、
code-injection
以下是我
的
任务:
代码
应该运行在x86和
x64
平台
上
,没有问题(特别是在Vista
x64
<e
浏览 1
提问于2009-01-25
得票数 12
2
回答
如何从命令行运行R脚本文件
r
、
command-line
、
rscript
我知道有很多关于这个问题
的
问题,但我已经尝试了所有的方法,我想我就是不明白windows中
的
命令行是如何工作
的
。我在桌面上
的
文件夹中保存了一个文件,比方说:下面是我
的
R/bin或Rscript/bin
的
目录:我想使用cmd提示符运行这段
代码
。我已经从下面的问题中尝试了这个解决方案,但无论我做什么,我
浏览 1
提问于2014-12-06
得票数 3
1
回答
为什么这个XSS攻击不能工作?
xss
我想把一些XSS
代码
注入
到一个站点。源
代码
如下:aaa这个词显示在屏幕
上
。</span><img src=* onerror=alert(1) /><span>" 因此,结
浏览 3
提问于2015-02-28
得票数 1
回答已采纳
1
回答
用NASM在macos中进行装配级编程
linux
、
nasm
、
macos-sierra
我
的
教授。请我在
linux
下通过NASM X86 64位进行汇编语言编程。如果我在我
的
Macbook中安装
linux
,它会足够好吗?如果是,那么"
Linux
in Windows PC“和"
Linux
in Mac”在我将要编写
的</em
浏览 3
提问于2018-03-15
得票数 0
回答已采纳
1
回答
缓冲区溢出利用实例--“黑客:剥削
的
艺术”
security
、
buffer-overflow
、
exploit
、
shellcode
我在网站上找到了一些与此相关
的
帖子,但它们都没有解释我
的
问题。
代码
在这里描述:作者试图在notesearch.c程序中用缓冲区中
的
一个重写strcpy()函数
的
返回地址,以便执行
外壳
代码
(我理解它是将机器
代码
植入内存中)。\x shell
代码
。回邮地址 据我所理解,在调用strcpy()函数之后,缓冲区将放在堆栈
上
,并将返回值覆盖到notesearch.c
的
mai
浏览 0
提问于2013-05-27
得票数 0
3
回答
试图创建从Windows到
Linux
的
反向绑定
外壳
penetration-test
、
bash
我正在尝试从我
的
Windows机器创建一个加密
的
反向绑定shell到我
的
Linux
机器。对渗透测试完全陌生,我遇到了一点小麻烦。首先,在我
的
Linux
(Kali)机器
上
,我在端口4444
上
设置了一个侦听器:我已经做了很多研究,发现我可能需要让它具有交互性,所以我试着添加: ncat -nlvp 4444 -e '/bin/bash
浏览 0
提问于2015-09-10
得票数 4
回答已采纳
1
回答
使用msfvenom生成
外壳
代码
cmd
、
exploit
、
shellcode
、
calc
、
metasploit
根据msfvenom -a x86 --platform windows -p windows/exec cmd=calc.exe -e x86/alpha_mixed -f c
浏览 6
提问于2017-02-17
得票数 0
2
回答
内联程序集中
的
C++ SYSENTER x86调用
c++
、
windows
、
assembly
、
x86
、
sysenter
我即将学习x86
上
的
同意者是如何工作
的
。我在x86平台
上
创建了一个简单
的
控制台应用程序,它应该在内联程序集中手动调用NtWriteVirtualMemory函数。我从这里开始编写这段
代码
,但是编译器似乎不理解操作码"sysenter“,所以我决定用sysenter
的
字节对它们进行_emit。(也许我需要在我
的
项目设置中更改什么?)它编译,但当它即将调用函数时,visual给我一个错误,即我
的
ret在执行时是非法指令,程序停止
浏览 2
提问于2020-08-18
得票数 0
回答已采纳
1
回答
缓冲区溢出停止在其中执行
外壳
代码
。
buffer-overflow
、
shellcode
我试图使用缓冲区溢出来执行简单
的
外壳
代码
。shell
代码
开始执行,但停止在中间(即使它被完全复制到内存中)。"\x31\xc0\x31\xdb\x31\xc9\x31\xd2\xb0\x04\xb3\x01\x51\x68\x72\x6c\
x64
\x21\x68\x6f\x5f\x57\x6f\x68\x48通过使用si,我能够确认NOPs开始执行--它也开始执行y shell
代码
的
一部分。但是由于一些奇怪
的
原因,shell
代码</e
浏览 0
提问于2023-02-16
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
微软加码对 GitHub 上的公开代码搜索的限制 | Linux 中国
.NET Core完成向RyuJIT的迁移
Deno现能够编译为独立的自包含二进制文件
Lx Music音乐软件复活指南,多平台版本下载与安装
MS17-010漏洞利用复现
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券