J'ai lu "art de l'exploitation" et "hackers chapeau gris". Ces livres exemples écrits pour les systèmes x86.i ont un ordinateur portable centrino et un amd64 pc.I ne peut pas faire des exemples de travail pour la pile débordement.Livres et exemples de shellcode
Répondre
Sur les systèmes 64 bits utilisant ASLR, la protection de l'espace exécutable rend beaucoup plus difficile l'exécution de telles attaques. Cela peut expliquer pourquoi vous n'arrivez pas à les faire fonctionner.
Je suggère de lire this paper sur les exploits de débordement de tampon x86-64 pour plus d'informations.
Vous pouvez utiliser un logiciel de virtualisation (tel que) pour exécuter le système x86 de votre choix afin de jouer également dans le système amd64.
De nombreuses protections sont intégrées au système d'exploitation et aux compilateurs pour arrêter ces exploits. Ou au moins les rendre beaucoup plus difficiles: les piles Noexec, les canaris de pile, et ainsi de suite.
Windows utilise également la surveillance de pile. Linux a des fonctionnalités similaires. Vous devriez vraiment envisager de prendre vos questions comme celles-ci à un forum autre que celui-ci.
Je suggérerais l'exemple dans Aleph One 'article "Smashing the Stack for Fun and Profit". Vous pouvez le trouver ici: link text
Malheureusement, cette journée n'est pas "aleph un" jour plus pour notre système cette fois ;) –
- 1. Vulnérabilités shellcode et format de chaîne?
- 2. Téléchargement et Affichage ePub Livres
- 3. Pratique SQL recommandée et livres
- 4. Le shellcode est tronqué par \ x20
- 5. Exemples Qt et Sqlite
- 6. livres/liens/exemples sur Microsoft Sync Framework pour sqlite sync avec sql 2008
- 7. Livres et ressources pour m'instruire Algèbre linéaire
- 8. Bons livres sur Silverlight et WCF
- 9. Algorithme des effets spéciaux, bibliothèque et livres
- 10. boost threadpool - documentation et exemples
- 11. Exemples et extension dans Nuxeo
- 12. SWFUpload Exemples/Informations et Java
- 13. Exemples d'applications au cacao
- 14. Didacticiels et exemples avancés de routage ASP
- 15. Exemples de pages d'erreurs professionnelles et utiles
- 16. Exemples de mvc asp.net et d'authentification
- 17. Exemples de code source SharpSvn et C#
- 18. Exemples et/ou modèles de Makefile
- 19. Livres de programmation iPhone avancés
- 20. Unified Parallel C - exemples et liste des extensions
- 21. Silverlight 3 Livres
- 22. Pointeurs, livres et documentation sur l'écriture de bibliothèques correctes
- 23. asp.net MVC2 Livres
- 24. Livres à apprendre WM6
- 25. Papervision3D livres à acheter
- 26. Ressources et exemples pour développer des jeux sur l'iPhone
- 27. Rédaction d'une application de dessin de qualité "Brosses", besoin de recommandations de livres et de ressources
- 28. Boost - tutoriel unordered_set/exemples/RIEN?
- 29. IoC et DI - architecture et exemples de mise en œuvre
- 30. Exemples de projets orientés objet Programmeurs procéduraux
Eh bien, eh bien, vous cherchez un soutien dans le piratage et la rupture ici? Je voterais en bas, mais rep est <100. – pmod
et ... soo ...? Quelle est votre vraie question? et la plupart d'entre nous n'ont pas ces livres ... et je soupçonne que dans de nombreux cas, nous ne voulons pas vous aider à écrire du code d'exploitation. modding vers le bas pour ces raisons. – xenoterracide
c'est une question valable, il pourrait bien faire des recherches sur la sécurité. Tous les experts doivent apprendre en quelque sorte. (bien que je ne suis pas assez naïf pour croire pleinement que) –