文件名称:
BufferOverflowThroughArgument2:受害者函数由main()调用-源码
开发工具:
文件大小: 19kb
下载次数: 0
上传时间: 2021-03-17
详细说明:通过命令行参数的缓冲区溢出-除main()之外的其他函数f()很脆弱
这是一个通过命令行参数进行缓冲区溢出的演示。 在此示例中,除main()之外的函数f()是vulnerbale。 我找不到适用于Windows的Python的好例子,所以我创建了一个例子。
实验设置:
Windows 10已禁用所有漏洞利用保护
已安装
已安装
安装了
已安装
buffer_strcpy2.c :受害的C代码,在main()以外的函数f()中具有易受攻击的strcpy(),它将用户输入(从argv [1])复制到缓冲区中
calc-shell.asm :shellcode的汇编代码,弹出一个计算器
exploit2.py :在python代码exploit2.py中,我们将shell代码和其他必要的部分保存到一个环境变量中,然后打开一个命令shell,该命令继承了所有环境变量,包括我们创建的所有环境
(系统自动生成,下载前可以参看下载内容)
下载文件列表
相关说明
- 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
- 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度。
- 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
- 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
- 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
- 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.