Stavo leggendo questo articolo dall'istituto di InfoSec:
link
Ed è stato in grado di seguire fino a quando ha fatto la catena ROP.
Trova che l'offset di printf e execve sia 328160
Quindi trova i seguenti gadget ROP:
0x804886eL: a...
Voglio imparare il montaggio, ma non sono sicuro di quale set di istruzioni (se è corretto?) Dovrei imparare?
Ho una precedente esperienza in programmazione e ho conseguito una laurea in Informatica ma incredibilmente non è mai stato coperto....
La mia domanda è:
In che modo possiamo trarre conclusioni sugli autori di malware, quando qualcuno potrebbe semplicemente ottenere malware di esempio online, copiare incollare le parti che preferiscono e aggiungere le proprie parti?
Ov...
Lo shellcode presenta alcune sfide per lo smontaggio. Spesso si auto-modifica, salta allo stack (dove verrà probabilmente inserito lo shellcode) e si basa su alcuni trucchi insoliti a cui gli strumenti di disassemblaggio standard non si focalizz...
È praticamente la prima volta che utilizzo un exploit di buffer overflow. Ho scritto un semplice programma C vulnerabile ai buffer overflow:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
void main()
{
char*...
L'ho chiesto in precedenza e poi eliminato poiché penso di aver posto la domanda senza orientarla verso msfvenom e modelli EXE personalizzati.
Esiste un PE di Windows a 64 bit scritto in assembly fornito con Metasploit che sto cercando di com...
Sto cercando di scavare più a fondo nei dadi e bulloni un overflow del buffer stack utilizzando la classica tecnica NOP-slitta.
Leggere alcuni articoli e guardare video mi ha portato ad una confusione che può essere dimostrata in queste 2 imm...
Ho usato il disassemblatore hopper per vedere se c'era qualche strana attività su questo particolare file mov. Ciò che era bizzarro e inaspettato era
Questo file .mov è particolarmente strano, in quanto sembra abbassare la qualità audio sui comp...