تقييم الموضوع :
  • 0 أصوات - بمعدل 0
  • 1
  • 2
  • 3
  • 4
  • 5
شرح ثغرة Stack overflow
#11
اجد  shell code يتم كتابته هكذا
"\x90\x90\x90\x90\x90\x90\x90\x90"
"\x6A\x00\x68\x00\x00\x00\x00\x68"
"\xC4\xFB\x12\x00\x50\xFF\x15\xA0"
"\x40\x40\x00\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90"
انت كتبته غير شكل في ملف shellcode.txt
وعندما ادخل هكذا أجد ان المسجل esp اصبح قيمته مثل shell code
ممكن توضيح
( وَفِىٓ أَنفُسِكُمْ ۚ أَفَلَا تُبْصِرُونَ )
أعضاء أعجبوا بهذه المشاركة :
#12
جزاك الله خيرا
سأحاول البحث عن ما هو مفيد في مجال الهندسة العكسية للأندريود

وهل ستمتعنا بالمزيد من الدروس والتمارين في مجال الهندسة العكسية وتحليل البرامج للعثور على الأخطاء بما لديك من خبرة؟
أعضاء أعجبوا بهذه المشاركة :
#13
إقتباس :انت كتبته غير شكل في ملف shellcode.txt
وعندما ادخل هكذا أجد ان المسجل esp اصبح قيمته مثل shell code
 لا يجب ان تخرط بين الهكس والاسكي
عندما تدخله هكذا x90\x90\  فانت تدخل على اساس هذا اسكي وسيتحول لهكس مثلا ال 90 ستتحول ل
39 30
تجد ESP اصبح قيمته محولة الى الاسكي هكذا و تختلف قيمته بالهكس
اما ان كنت تريد ان تدخله بطريقة صحيحة يجب تحويله من الهكس للاسكي ثم ادخاله
_________________________________________________________________________________________
المشكلة التي تواجهني في كتابة المواضيع  هي كثرة انقطاع الكهرباء!
أعضاء أعجبوا بهذه المشاركة :


التنقل السريع :


يقوم بقرائة الموضوع: بالاضافة الى ( 1 ) ضيف كريم