HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 07.09.2017, 13:20
forsaken
Guest
Сообщений: n/a
Провел на форуме:
516

Репутация: 0
По умолчанию

Здравствуйте! Имеется тестовая программа с buffer overflow. Я инжекчу простой шеллкод, дебажу в gdb, и когда выполнение доходит до int 0x80 (спавн шелла) ничего не происходит. Вообще ничего, просто дальше выполнение идет. Подскажите пожалуйста или посоветуйте, в чем может быть проблема? Проблема не в шеллкоде однозначно, пробовал множество, штук 10. Программа скомпилированна естественно с -z execstack. Заранее спасибо за ответ!
 
Ответить с цитированием

  #2  
Старый 07.09.2017, 21:41
SooLFaa
Guest
Сообщений: n/a
Провел на форуме:
187765

Репутация: 154
По умолчанию

Дружище, тут нет экстрасенсов. Скидывай билд, а лучше исходник, и посмотрим. Далее суть атаки в том, чтобы изменить поведение программы, а не просто заинжектить шелкод. Для того, чтобы твой шелкод отработал, ты для начала должен его записать туда, а потом вернуть на тот адрес, в который ты его записал. Для этого тебе надо вычислить размер твоего буффера, чтобы корректно его записать а не перезатереть следующие инструкции.

Ах да забыл. А ты отключил ASLR и прочие механизмы защиты? Или ты хочешь сразу high level?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ