Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
为什么 gets 函数如此危险以至于不应该使用它?
当我尝试编译使用以下命令的 C 代码时gets 与 GCC 一起使用时 我收到此警告 text 0x34 警告 gets 函数很危险 不应使用 我记得这与堆栈保护和安全性有关 但我不确定具体原因 我怎样才能删除这个警告以及为什么有这样一个关
c
fgets
bufferoverflow
gets
C6387 用于 memcpy、strcpy 和 strcpy_s
看来我无法摆脱C6387的警告 typedef struct HashBind char cKeyIdentifier void vValue HashBind HashBind strNewBind malloc sizeof HashB
c
warnings
memcpy
bufferoverflow
strcpy
为什么 fgets 函数被弃用?
From GNU C 编程教程 http crasseux com books ctutorial fgets html The fgets file get string 功能与gets类似 功能 这个函数是已弃用 这意味着它已经过时了
c
fileio
GNU
C99
bufferoverflow
“检测到堆栈粉碎”消息打印到哪个流?
考虑以下非常基本的程序 它在此处以多种形式出现在其他问题上 include
c
bash
bufferoverflow
stacksmash
尝试缓冲区溢出
我正在尝试使用缓冲区溢出来更改函数的结果 以使用以下代码更改堆栈上的结果 include
c
bufferoverflow
什么是堆栈随机化以及它如何防止缓冲区溢出攻击?
我从一本书上读到缓冲区溢出可能被用作注入攻击系统的漏洞代码的一种方式 和堆栈随机化是防止此类攻击的有效方法之一 我不明白是什么堆栈随机化以及它如何防止这些攻击 代替堆栈随机化克服 或更难 堆栈或缓冲区溢出的技术称为地址空间布局随机化 ASL
stack
bufferoverflow
aslr
为什么地址清理器对 bss 全局溢出不起作用?
我做了什么 Test1 1 include
c
memorymanagement
bufferoverflow
AddressSanitizer
NOP 雪橇如何工作?
我找不到回答这个问题的好来源 我知道 nop sled 是一种用于规避缓冲区溢出攻击中堆栈随机化的技术 但我无法理解它是如何工作的 有什么简单的例子可以说明这种方法 128 字节 nop sled 等术语是什么意思 有些攻击包括使程序跳转到
c
Assembly
stack
bufferoverflow
noop
gdb 输入文件中的十六进制值
我正在尝试通过使用 gdb 内的 run 我可以成功地溢出程序 但在将十六进制值附加到字符串时遇到问题 我尝试过引用 将 mem addr 的值转换为 ascii 以及各种转义尝试 但没有成功 输入文件示例 AAAA x42 在上面的示例中
GDB
Hex
bufferoverflow
修改栈上的返回地址
我研究了缓冲区溢出漏洞的基础知识 并尝试了解堆栈是如何工作的 为此 我想编写一个简单的程序 将返回地址的地址更改为某个值 有人可以帮助我计算基指针的大小以获得第一个参数的偏移量吗 void foo void char ret char pt
c
Assembly
stack
bufferoverflow
文件系统观察器内部缓冲区溢出
当我尝试监视网络路径上的文件夹 DFS 分布式文件系统 时 出现 System IO Internal BufferOverflowException 异常 同时进行许多更改 当 FileSystemWatcher 监视不使用此文件系统的本
Shellcode:执行 2 次 execve() 调用
我正在尝试用汇编语言编写 shellcode 我需要执行一个 usr bin killall命令与 usr bin wget命令 我的两个命令都在 shellcode 中完美运行execve 系统调用 但现在我想将这两个结合起来 但这是不可
c
Assembly
bufferoverflow
Shellcode
execve
缓冲区溢出攻击(攻击实验室第 2 阶段)
我有一个缓冲区溢出实验室 我必须为一个名为攻击实验室 http csapp cs cmu edu 3e attacklab pdf 我处于实验室的第二阶段 我必须将代码作为漏洞利用字符串的一部分注入 以使程序指向函数 touch2 的地址
Assembly
segmentationfault
stack
memoryaddress
bufferoverflow
ret2libc 攻击不会生成 shell
我执行了 ret2libc 一切正常 但 shell 没有生成 源代码是 include
c
errorhandling
GDB
bufferoverflow
libc
有意的缓冲区溢出并不总是导致程序崩溃
考虑以下最小 C 程序 案例编号1 include
c
memory
stack
bufferoverflow
如何确定分配的 C 缓冲区的大小? [复制]
这个问题在这里已经有答案了 我有一个缓冲区 想要进行测试以查看缓冲区是否有足够的容量 即找到可以添加到缓冲区的元素数量 char buffer char malloc sizeof char 10 Doing a int numElemen
c
malloc
Buffer
bufferoverflow
如何使用缓冲区溢出攻击替换堆栈上的返回地址
对于家庭作业 我正在执行一系列缓冲区溢出攻击 有人给了我一个要反汇编的程序 这是一个不正确调用的函数的 C 源代码gets 以及我应该强制程序调用的其他几个函数的源代码 对于其中一项任务 我必须 注入一些改变值的代码 然后 返回上述方法之一
Assembly
x86
bufferoverflow
简单堆栈溢出的 Shellcode:带有 shell 的被利用程序在 execve("/bin/sh") 之后直接终止
我在 Linux amd64 上尝试了缓冲区溢出并尝试利用一个简单的程序 但失败了 我禁用了安全功能 使用 sysctl w kernel randomize va space 0 和 BIOS 中的 nx 位进行地址空间布局随机化 它跳转
security
Assembly
bufferoverflow
Shellcode
*** 检测到堆栈粉碎 ***:<未知> 终止中止(核心转储) 错误仅有时发生?
我正在完成作业 因此我无法发布代码 并且很少出现此运行时错误 检测到堆栈粉碎 终止 中止 核心转储 当我再次运行可执行文件后 一切正常 是否有原因导致此错误仅有时出现 作为参考 我试图完成的作业要求我们将文件中的数据加载到两个向量中 并对数
c
C11
bufferoverflow
使用 .* 宽度说明符调用 sprintf 时出现奇怪警告
对于以下代码 https godbolt org z WcGf9hEs3 https godbolt org z WcGf9hEs3 include
c
printf
double
precision
bufferoverflow
1
2
3
»