使用外壳代码调用x86本地函数

问题描述我想使用将流重定向到本地函数,然后使用外壳代码返回到原始函数。我定义了两个简单的函数,并使用objump来获取它们的汇编代码://unsignedchar*g_code="x55x48x89xe5xb8x2ax00x00x00x5dxc3";intg(){return42

发布:2023-01-03 标签:cassemblycode-injectionshellcode


如果不将0作为execve的环境指针传递,为什么这个外壳代码会起作用?

问题描述https://www.exploit-db.com/exploits/46907我的理解是,由于x64调用约定,execve的第三个参数envp应该存储在RDX中。但是这个外壳代码不会将该寄存器置零,它只会将RSI寄存器(存储ARV)置零。因此,如果RDX的当前值未指向

发布:2022-10-16 标签:linuxx86-64system-callsshellcodeexecve


Linux 64位外壳代码

问题描述我正试图在我的64位Ubuntu上编写我的第一个"Helloworld"外壳代码,但它不能工作。我有文件hello.asm:;64-bit"HelloWorld!"inLinuxNASMglobal_start;globalentrypointexportforldsec

发布:2022-10-16 标签:assemblynasmshellcode


为什么我的数据部分在编译后的二进制文件中出现两次?Ubuntu、x86、nasm、gdb、reaelf

问题描述之前的相关问题已回答.谢谢!然而,这给我带来了一个新问题.为什么nasm将数据字节放在两个不同的内存位置?我在下面包含程序信息和其他数据转储.----------使用nasm,ld编译的代码片段-----部分.text...零:jmp短二一:流行ebxxoreax,eax

发布:2022-10-16 标签:x86assemblynasmgdbshellcode


shellcode 缓冲区溢出 -SegFault

问题描述我正在尝试运行这个shellcode,但我不断收到分段错误I'mtryingtorunthisshellcodebutIkeepgettingsegmentationfault/*call_shellcode.c*//*Aprogramthatcreatesafileco

发布:2022-10-16 标签:cgccsegmentation-faultbuffer-overflowshellcode


我可以执行驻留在数据段(ELF 二进制文件)中的代码吗?

问题描述在理解二进制文件(虚拟内存布局、执行等)的过程中,我编写了一个C代码,它声明了一个包含可执行代码字节的全局字符串,然后我通过在main()中声明一个指针(PTR),使用一个简单的技巧将main()函数的返回地址覆盖到该可执行代码这是在堆栈上保留的本地内存区域2WORDS远

发布:2022-10-16 标签:memorycelfsegmentation-faultshellcode


Shellcode 没有运行

问题描述我尝试通过C程序运行很多shell代码来测试它们.在这里I'vetriedtorunalotofshell-codesviaCprogramtotestthem.Hereitis#include<stdio.h>#include<string.h>unsignedchar

发布:2022-10-16 标签:csegmentation-faultshellcode


Linux Shellcode“你好,世界!&quot;

问题描述我有以下有效的NASM代码:全局_start节.text_开始:移动eax,0x4移动ebx,0x1movecx,消息移动edx,0xF整数0x80移动eax,0x1移动ebx,0x0整数0x80.data节消息:db"Hello,World!",0dh,0ah将Hell

发布:2022-10-16 标签:linuxcassemblynasmshellcode


为什么 Linux 上的 NASM 会更改 x86_64 程序集中的寄存器

问题描述我是x86_64汇编编程的新手.我正在用x86_64程序集编写简单的HelloWorld"程序.下面是我的代码,它运行得很好.Iamnewtox86_64assemblyprogramming.Iwaswritingsimple"HelloWorld"programinx

发布:2022-10-16 标签:x86-64assemblymicro-optimizationnasmshellcode


execve shellcode 写入分段错误

问题描述我正在研究execveshellcode,Iamtryingtostudyexecveshellcode,操作系统:Linuxbt2.6.39.4OS:Linuxbt2.6.39.4root@bt:~/exploit#catgshell.sroot@bt:~/exploi

发布:2022-10-16 标签:x86assemblysegmentation-faultshellcodeexecve