C 书籍和外壳代码示例

C 书籍和外壳代码示例,c,shellcode,C,Shellcode,我读过《利用的艺术》和《灰帽黑客》。这两本书都是为x86系统编写的示例。我有一台迅驰笔记本电脑和一台amd64 pc。我无法制作基于堆栈的溢出的工作示例。在使用ASLR的64位系统上,可执行空间保护使执行此类攻击变得更加困难。这也许可以解释为什么你没能让它们发挥作用 我建议阅读x86-64缓冲区溢出漏洞攻击的更多信息。您可以使用一些虚拟化软件(如)来运行您选择的x86系统,也可以在amd64系统中使用。操作系统和编译器中内置了许多保护措施来阻止这些漏洞攻击。或者至少让它们变得更加困难:Noexe

我读过《利用的艺术》和《灰帽黑客》。这两本书都是为x86系统编写的示例。我有一台迅驰笔记本电脑和一台amd64 pc。我无法制作基于堆栈的溢出的工作示例。

在使用ASLR的64位系统上,可执行空间保护使执行此类攻击变得更加困难。这也许可以解释为什么你没能让它们发挥作用


我建议阅读x86-64缓冲区溢出漏洞攻击的更多信息。

您可以使用一些虚拟化软件(如)来运行您选择的x86系统,也可以在amd64系统中使用。

操作系统和编译器中内置了许多保护措施来阻止这些漏洞攻击。或者至少让它们变得更加困难:Noexec堆栈、堆栈金丝雀等等


Windows也使用堆栈监视。Linux也有类似的特性。你真的应该考虑你的问题,像这样的论坛以外的一个论坛。

< P>我建议的例子,在阿尔弗斯一篇文章“粉碎堆栈的乐趣和利润”。你可以在这里找到它:

好吧,好吧,你在这里寻找黑客和破坏的支持吗?我会投反对票,但代表票<100。而且。。。苏?你真正的问题是什么?我们大多数人都没有这些书。。。我怀疑在很多情况下,我们不想帮助您编写利用漏洞的代码。这是一个合理的问题,他很可能正在做安全研究。所有的专家都必须以某种方式学习。(虽然我还没有天真到完全相信这一点)这些书的目的是了解操作系统的安全问题,我也是如此。不幸的是,这一天对于我们的系统来说不是“aleph one”的第二天;)