J'ai joué avec des débordements de buffer sous Linux (amd64) et essayé d'exploiter un programme simple, mais il a échoué. J'ai désactivé les fonctions de sécurité (randomisation de disposition d'espac
Ici, à mon travail, nous avons beaucoup de machines fonctionnant sous RH 9, RH Enterprise 3 et quelques anciens goûts Linux. Comme je l'ai lu sur la "vulnérabilité de format chaîne" et "shellcode", je
J'ai lu "art de l'exploitation" et "hackers chapeau gris". Ces livres exemples écrits pour les systèmes x86.i ont un ordinateur portable centrino et un amd64 pc.I ne peut pas faire des exemples de tra
Pourquoi mon shellcode est-il tronqué après l'opcode \x20, lorsqu'il est copié par une chaîne à empiler sur un second programme vulnérable? --cmd.exe--
char shell[]=
"\xc7\x44\x24\x0c\x65\x78\x65\x