Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
如何让c代码执行hex机器代码?
我想要一个简单的 C 方法能够在 Linux 64 位机器上运行十六进制字节码 这是我的 C 程序 char code x48 x31 xc0 include
c
Assembly
x86
x8664
Shellcode
我可以执行驻留在数据段(ELF 二进制)中的代码吗?
在理解二进制文件 虚拟内存布局 执行 等 的方式中 我写了一个C声明一个全局字符串的代码 其中包含可执行代码的字节 然后我覆盖了返回地址main 通过声明一个指针 PTR in main 这是保留在堆栈上的本地内存区域 距离返回地址较远 2
c
memory
segmentationfault
ELF
Shellcode
为什么在 shellcode 中使用 Push/Pop 而不是 Mov 将数字放入寄存器中?
我有一些来自 shell 代码有效负载的示例代码 显示了 for 循环并使用 push pop 来设置计数器 push 9 pop ecx 为什么不能直接使用mov呢 mov ecx 9 是的 通常你应该总是使用mov ecx 9出于性能原
Assembly
x86
exploit
Shellcode
在堆栈上为 execve 创建一个 arg 数组
我想编写一个汇编程序 通过 EXECVE 系统调用 0x3C 使用开关 al 执行程序 bin ls 手册页 man 2 execve 指出该调用需要三个值 int execve const char filename char const
Assembly
x8664
Shellcode
如何创建可以使用 rundll32.exe 运行而无需指定入口点的本机 C++ DLL
我将如何创建一个可以使用 rundll32 exe 执行的本机 dll不指定入口点 例子 C gt rundll32 exe mydll dll 我在 Visual Studio 上创建了一个 DLL 项目 但我不知道在哪里放置我的代码 V
c
visualc
dll
Shellcode
rundll32
如何获取没有0x00或0xFF字节的x86_64中的指令指针?
有没有一种方法可以在不使用指令指针 RIP 的情况下访问指令指针 RIP 中的值call随后是一个pop用汇编语言 或者是否有机器代码操作码可以做到这一点 我一直在谷歌搜索没有明确的结果 我的问题是机器代码中不能有任何零 否则我会收到 SI
Assembly
x8664
Shellcode
programcounter
Shellcode:执行 2 次 execve() 调用
我正在尝试用汇编语言编写 shellcode 我需要执行一个 usr bin killall命令与 usr bin wget命令 我的两个命令都在 shellcode 中完美运行execve 系统调用 但现在我想将这两个结合起来 但这是不可
c
Assembly
bufferoverflow
Shellcode
execve
为什么不能通过“数据执行预防”来修复 Javascript shellcode 漏洞?
The 堆喷 http en wikipedia org wiki Heap spraying JavaScript维基百科文章表明 许多 javascript 漏洞利用涉及将 shellcode 放置在脚本的可执行代码或数据空间内存中的某
javascript
exploit
Shellcode
dataexecutionprevention
无法使用 ld 链接目标文件 - Mac OS X
exit asm SECTION text global start start xor eax eax xor ebx ebx mov al 1 int 0x80 首先 我使用 nasm f elf exit asm 生成目标文件 然后我
c
Assembly
Shellcode
简单堆栈溢出的 Shellcode:带有 shell 的被利用程序在 execve("/bin/sh") 之后直接终止
我在 Linux amd64 上尝试了缓冲区溢出并尝试利用一个简单的程序 但失败了 我禁用了安全功能 使用 sysctl w kernel randomize va space 0 和 BIOS 中的 nx 位进行地址空间布局随机化 它跳转
security
Assembly
bufferoverflow
Shellcode
x86_64 执行 Shellcode 失败:
我在 64 位 Linux 上使用 Python 2 7 我有以下 Python 脚本 应该执行一个简单的 Hello World shellcode import urllib2 import ctypes shellcode xb8 x
python
Linux
Assembly
x8664
Shellcode
Linux 64 位 shellcode
我正在尝试在 Ubuntu 64 位上编写我的第一个 Hello world shellcode 但它不起作用 我有文件你好 asm 64 bit Hello World in Linux NASM global start global
Assembly
nasm
Shellcode
无法执行 Shellcode --> (Speicherzugriffsfehler (Speicherabzug geschrieben))
我有这个功能 char code xeb x19 x31 xc0 x31 xdb x31 xd2 x31 xc9 xb0 x04 xb3 x01 x59 xb2 x05 xcd x80 x31 xc0 xb0 x01 x31 xdb xcd
c
gcc
Shellcode
有没有一种方法可以为 sendfile 编写不直接使用系统调用指令的 shellcode?
我正在处理一个类似 ctf 的挑战 它正在过滤我的 shellcode 以确保我没有分别具有 syscall sysenter 和 int 指令 0x0f05 0x0f34 和 0x80cd 的十六进制值编码 基本上我有一个可以打开文件的
x8664
systemcalls
Shellcode
使用 gnu asm 在 x64 中使用参数执行
我正在尝试在 Linux 的 GNU asm 中编写 shellcode 但无法使用参数调用 execve 我正在尝试做什么 execve bin ls bin ls la NULL NULL 这是我的代码 section text glo
Assembly
arguments
x8664
Shellcode
execv
使用 shellcode 进行缓冲区溢出练习
我正在做一个关于 C 程序上的缓冲区过载的练习 这个问题的目标是在我将 shellcode 插入到程序中后获取 root shell 这是我到目前为止所拥有的 步骤 1 首先 让我们看看文件中的 C 代码file c root kali c
bufferoverflow
Shellcode
为什么将“extern puts”转换为函数指针“(void(*)(char*))&puts”?
我正在看例子abo3 c http community corest com gera InsecureProgramming abo3 html from 不安全编程 http community corest com gera Inse
c
casting
functionpointers
void
Shellcode
gcc execstack 标志到底允许什么情况以及它如何强制执行它?
我这里有一些示例代码 我用它们来理解初学者 CTF 的一些 C 行为 example c include
c
Linux
gcc
x86
Shellcode
GAS 汇编器不使用 2 字节相对 JMP 位移编码(仅 1 字节或 4 字节)
我正在尝试为不允许 0x00 字节的 CTF 挑战编写 shellcode 它将被解释为终止符 由于挑战的限制 我必须这样做 shellcode bulk 0x514 sizeof shellcode bulk filler bytes f
Assembly
x86
gnuassembler
Shellcode
machinecode
在python3中输出十六进制值
我正在使用 python3 编写 shellcode 漏洞 但是 当我尝试输出一些十六进制字节时 例如使用线路 python3 c print x8c xxd 中的值xxd is c28c 而不是预期的8c python2中不会出现这个问题
python
python3x
Hex
Shellcode
1
2
»