缓冲区溢出
文章平均质量分 80
elite
这个作者很懒,什么都没留下…
展开
-
Local Stack Overflow(Advanced Module)
Local Stack Overflow (Advanced Module) ---------[ Chapter : 0x200 ]--------转载 2011-10-04 23:11:38 · 1016 阅读 · 0 评论 -
详解大端模式和小端模式
详解大端模式和小端模式一、大端模式和小端模式的起源 关于大端小端名词的由来,有一个有趣的故事,来自于Jonathan Swift的《格利佛游记》:Lilliput和Blefuscu这两个强国在过去的36个月中一直在苦战。战争的原因:大家都知道,吃鸡蛋的时候,原始的方法是打破鸡蛋较大的一端,可以那时的皇帝的祖父由于小时侯吃鸡蛋,按这种方法把手指弄破了,因此他的父亲,就下令,命令转载 2012-09-22 16:41:58 · 849 阅读 · 0 评论 -
进程地址空间分布
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 对于一个进程,其空间分布如下图所示:C程序一般分为:1.程序段:程序段为程序代码在内存中的映射.一个程序可以在内存中多有个副本.2.初始化过的数据:在程序运行值初已经对变量进行初始化的3.未初始化过的数据:在程序运行初未对变量进行初始化的数据4.堆(stack):原创 2011-10-04 20:24:49 · 15941 阅读 · 5 评论 -
进一步完善shellcode的提取
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 基本shellcode提取方法:http://blog.csdn.net/wangxiaolong_china/article/details/6844482接下来,我们将在上文的基础上,进一步完善shellcode的提取。 前面关于main和execve的分析,同“基本shellc原创 2011-10-04 22:21:02 · 1695 阅读 · 0 评论 -
ret2reg缓冲区溢出攻击
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 被溢出程序源码如下:root@linux:~/pentest# cat vulnerable.c #include #include void evilfunction(char *input) { char buffer[1000]; strcpy(buffe原创 2011-10-04 21:38:23 · 2055 阅读 · 0 评论 -
Linux下基本栈溢出攻击
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 1.1 Linux栈溢出保护机制基本的栈溢出攻击,是最早产生的一种缓冲区溢出攻击方法,它是所有其他缓冲区溢出攻击的基础。但是,由于这种攻击方法产生的时间比较长,故而GCC编译器、Linux操作系统提供了一些机制来阻止这种攻击方法对系统产生危害。下面首先了解一下现有的用于保护堆栈的机制以原创 2011-10-04 21:24:38 · 12413 阅读 · 1 评论 -
函数调用栈分析
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 关于堆栈空间利用最核心的一点就是:函数调用栈。而要深入理解函数调用栈,最重要的两点就是:栈的结构变化,ebp寄存器的作用。首先要认识到这样两个事实:1. 一个函数调用动作可分解为:零到多个push指令(用于参数入栈),一个call指令。call指令内部其实还暗含了一个将eip返原创 2011-10-04 21:04:06 · 10245 阅读 · 0 评论 -
Writing shellcode for Linux and *BSD
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 该资料的链接地址如下:http://www.kernel-panic.it/security/shellcode/原创 2011-10-04 23:05:37 · 557 阅读 · 0 评论 -
Shellcode的分析调试技巧
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 下面,我们将分析几个已有的shellcode的功能,通过分析,了解shellcode分析的技巧。第一个shellcode代码如下: static char shellcode[]="\xeb\x17\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x原创 2011-10-04 22:37:05 · 3045 阅读 · 0 评论 -
Shellcode
转载请注明出处:http://blog.csdn.net/wangxiaolong_china Shellcode是一段机器指令,用于在溢出之后改变系统的正常流程,转而执行Shellcode从而完成渗透测试者得功能。 有关shellcode的研究,可以参考如下经典网站:http://www.projectshellcode.com/原创 2011-10-04 21:58:30 · 843 阅读 · 0 评论 -
缓冲区溢出攻击与防护
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 缓冲区溢出的攻击大致分为以下几类: 1. 栈溢出(stack smashing) 未检查输入缓冲区长度,导致数组越界,覆盖栈中局部变量空间之上的栈桢指针%ebp以及函数返回地址retaddr, 当函数返回执行ret指令时,retaddr从栈中弹出,作为下一条指令的地址赋给%eip原创 2011-10-04 20:04:45 · 4288 阅读 · 1 评论 -
Local Stack Overflow(Basic Module)
Local Stack Overflow (Basic Module) Gotfault Security Community (GSC) ----转载 2011-10-04 23:09:59 · 967 阅读 · 0 评论 -
基本shellcode提取方法
转载请注明出处:http://blog.csdn.net/wangxiaolong_china 这里,我们将编写一个非常简单的shellcode,它的功能是得到一个命令行。我们将从该shellcode的C程序源码开始,逐步构造并提取shellcode。该shellcode的C程序源码为:root@linux:~/pentest# cat shellcode.c#inclu原创 2011-10-04 22:12:15 · 5250 阅读 · 0 评论