2010-06-15 14 views
3

J'ai lu "art de l'exploitation" et "hackers chapeau gris". Ces livres exemples écrits pour les systèmes x86.i ont un ordinateur portable centrino et un amd64 pc.I ne peut pas faire des exemples de travail pour la pile débordement.Livres et exemples de shellcode

+0

Eh bien, eh bien, vous cherchez un soutien dans le piratage et la rupture ici? Je voterais en bas, mais rep est <100. – pmod

+0

et ... soo ...? Quelle est votre vraie question? et la plupart d'entre nous n'ont pas ces livres ... et je soupçonne que dans de nombreux cas, nous ne voulons pas vous aider à écrire du code d'exploitation. modding vers le bas pour ces raisons. – xenoterracide

+0

c'est une question valable, il pourrait bien faire des recherches sur la sécurité. Tous les experts doivent apprendre en quelque sorte. (bien que je ne suis pas assez naïf pour croire pleinement que) –

Répondre

3

Sur les systèmes 64 bits utilisant ASLR, la protection de l'espace exécutable rend beaucoup plus difficile l'exécution de telles attaques. Cela peut expliquer pourquoi vous n'arrivez pas à les faire fonctionner.

Je suggère de lire this paper sur les exploits de débordement de tampon x86-64 pour plus d'informations.

0

Vous pouvez utiliser un logiciel de virtualisation (tel que) pour exécuter le système x86 de votre choix afin de jouer également dans le système amd64.

0

De nombreuses protections sont intégrées au système d'exploitation et aux compilateurs pour arrêter ces exploits. Ou au moins les rendre beaucoup plus difficiles: les piles Noexec, les canaris de pile, et ainsi de suite.

Windows utilise également la surveillance de pile. Linux a des fonctionnalités similaires. Vous devriez vraiment envisager de prendre vos questions comme celles-ci à un forum autre que celui-ci.

1

Je suggérerais l'exemple dans Aleph One 'article "Smashing the Stack for Fun and Profit". Vous pouvez le trouver ici: link text

+0

Malheureusement, cette journée n'est pas "aleph un" jour plus pour notre système cette fois ;) –