buffer-overflow 相关问题

通常在尝试将数据复制到缓冲区而不检查足够的空间时会发生,从而导致数据被覆盖在相邻的单元格中。

如果存在金丝雀但无法找出其价值,如何利用 BOF 漏洞

这是利用 BOF 进行的简单 CTF 挑战。 #包括 #包括 #包括 无效函数(int键){ 字符溢出[32]; printf("溢出...

回答 2 投票 0

编写一个使用缓冲区溢出的应用程序来执行应用程序内通常不调用的代码

出于演示/教育目的,我想编写一个简单的概念验证应用程序,该应用程序使用缓冲区溢出来执行此应用程序中通常不调用的代码。我你...

回答 1 投票 0

利用此代码将成绩更改为 A+

#包括 #包括 #包括 #包括 /* 我获得了教授的成绩管理计划的访问权限。 我可以将我的成绩更改为...

回答 1 投票 0

内存位置包括\x0a,python解释为\x00

我正在尝试做一个挑战,我试图定位的函数的内存地址在0x400abd中,当我在python中使用“\xbd\x0a\x40”进行缓冲区溢出时,0x0a得到

回答 1 投票 0

缓冲区溢出攻击的代码漏洞

#包括 int 主函数(无效){ int 长度; 字符输入[40]=""; printf("输入长度: ”); scanf("%d", &len); 如果(长度> 40){ 返回0; }...

回答 3 投票 0

我不明白为什么这段代码容易受到缓冲区溢出攻击

#包括 int 主函数(无效){ int 长度; 字符输入[40]=""; printf("输入长度: ”); scanf("%d", &len); 如果(长度> 40){ 返回0; }...

回答 1 投票 0

c

我是一名网络安全学生,我正在做一个练习,其中我必须通过缓冲区溢出访问 vip_queue 函数而不更改 check 的值。我已经尝试了几个小时了...

回答 1 投票 0

尝试模拟缓冲区溢出但出现分段错误

我试图在我的Mac上模拟缓冲区溢出,但即使使用-fno-stack-protector,它仍然会出现分段错误。 下面是我得到的输出。 漏洞函数已执行! 数据:

回答 1 投票 0

缓冲区溢出仅返回段错误而不跳转到函数地址

所以我尝试在这段代码上应用缓冲区溢出, #包括 #包括 无效你好() { printf("欢迎来到系统"); } int main(){ 字符

回答 1 投票 0

在缓冲区溢出中运行 shell 代码时未获得预期输出

找到 eip 偏移量后,我尝试向我的程序输入一些 shell 代码。使用以下命令运行 $(python -c 'print("A"*108 + "BBBB")') 我得到以下输出

回答 1 投票 0

C 中的间接函数调用,无需使用缓冲区溢出进行显式调用

我正在做一个 C 编程练习,我需要间接调用一个函数,而不是通过名称或通过用户输入对其进行显式调用。挑战在于了解如何控制...

回答 1 投票 0

执行缓冲区溢出攻击时EIP不会被覆盖

我在 youtube 上观看此视频:https://www.youtube.com/watch?v=1S0aBV-Waeo,我试图执行视频中显示的相同步骤,但我似乎无法覆盖生态工业园区。不知道是不是

回答 1 投票 0

依赖 PATH_MAX 可能会导致溢出

如您所知,PATH_MAX 是用于指示环境变量(在本例中为 PATH 变量)的最大大小的值,但在大多数情况下,情况并非如此,看看我们的这段代码...

回答 2 投票 0

如何将汇编代码转换为可执行的十六进制代码?

问题是我正在训练缓冲区溢出错误,我已经到了只需向内存中注入一些东西的地步,但问题是我在 ESP 中的空间非常小。 .

回答 1 投票 0

缓冲区溢出攻击在使用 clang 编译时起作用,但在使用 gcc 编译时不起作用

char shellcode[] = "\xeb\x18\x5e\x31\xc0\x89\x76\x08\x88\x46\x07\x89\x46\x0c\xb0\x0b\x89\xf3\x8d\x4e\ x08\x8d\x56\x0c\xcd\x80\xe8\xe3\xff\xff\xff/bin/sh "; 字符大字符串[128];

回答 1 投票 0

缓冲区溢出:为什么缓冲区分配会影响其他变量?

void foo() { 整数值=0; 字符缓冲区[4]; buf[4] = 1; printf("值:%d “, 价值); } int main() { foo(); 返回0; } 为什么'value'打印1? 我相信这个哈...

回答 1 投票 0

堆栈如何填充以及 ESP 在堆栈溢出利用过程中的行为方式

我使用 python 将以下字符串发送到易受攻击的应用程序 buffer = 前缀 + 溢出 + return_addr (JMP ESP) + NOP + shellcode 上面的缓冲区字符串成功地给了我启示...

回答 1 投票 0

执行缓冲区溢出攻击时如何找到返回地址

更新: 现在我已经用 shellcode 地址覆盖了返回地址,但程序由于分段错误而崩溃。 我使用信息帧在

回答 2 投票 0

ROP - jmp esp 的使用

我今天玩了一些 picoCTF 挑战赛,发现自己陷入了挑战。 在互联网上挖掘,我在网上找到了一个我无法完全掌握的解决方案。 挑战(我的名字是...

回答 1 投票 0

st_size为负数但没有错误

这是我用来显示文件“myfile_name”大小的代码 struct stat stbuf; if (stat("myfile_name",&stbuf)<0) { fprintf(stderr, "\nError : %s \nErrno...

回答 2 投票 0

© www.soinside.com 2019 - 2024. All rights reserved.