首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

攻击本地主机漏洞(中)

Windows无人参与安装在初始安装期间使用应答文件进行处理。您可以使用应答文件在安装过程中自动执行任务,例如配置桌面背景、设置本地审核、配置驱动器分区或设置本地管理员账户密码。应答文件是使用Windows系统映像管理器创建的,它是Windows评估和部署工具包(ADK:Assessment and Deployment Kit)的一部分,可以从以下站点免费下载https://www.microsoft.com.映像管理器将允许您保存unattended.xml文件,并允许您使用新的应答文件重新打包安装映像(用于安装Windows)。在渗透式测试期间,您可能会在网络文件共享或本地管理员工作站上遇到应答文件,这些文件可能有助于进一步利用环境。如果攻击者遇到这些文件,以及对生成映像的主机的本地管理员访问权限,则攻击者可以更新应答文件以在系统上创建新的本地账户或服务,并重新打包安装文件,以便将来使用映像时,新系统可以受到远程攻击。

02
您找到你想要的搜索结果了吗?
是的
没有找到

一个简单的基于 x86_64 堆栈的缓冲区溢出利用 gdb

C 缓冲区溢出背后的基本思想非常简单。您有一个缓冲区,这是一块保留用于存储数据的内存。在堆栈的外部(在 x86 和 x86_64 上向下增长,这意味着随着内存地址变大,内存地址会下降),程序的其他部分被存储和操作。通常,我们进行黑客攻击的想法是按照我们认为合适的方式重定向程序流。对我们来说幸运的是,对堆栈的操作(堆栈“粉碎”)可以让我们做到这一点。通常,您会希望获得特权,通常是通过执行 shellcode - 或者无论您的最终目标是什么,但出于本教程的目的,我们只会将程序流重定向到我们无法访问的代码(在实践,这几乎可以是任何事情;甚至包括执行未正式存在的指令)。这是通过写入越过缓冲区的末尾并任意覆盖堆栈来完成的。

04

c专题之指针---野指针和空指针解析

在上一篇c专题指针文章中,我们介绍了什么是指针,文章里面从普通变量进而引出指针的概念,这样对指针的理解有一定的帮助(其实最好的理解,就是要明白硬件里面的内存原理,这是理解指针最好的地方,就好比说会汇编语言的人来去理解指针这里跟不会指针的人去理解,会有很大的差异的,在学汇编的时候,会接触到好多有关计算机里面内存的大话题,这个对于搞汇编的来说,掌握了汇编,对理解指针的原理非常容易;而大部分人(当然也包括我自己),刚开始学指针,是真的非常吃力,学了一阵子,感觉是学会了,但是一段时间没有去接触指针,再次来看指针的话,感觉一脸懵逼,好像没学过一样,不知道大家有没有我这样的经历,哈哈哈;这里指出不是鼓励大家去学花太多时间在汇编上(个人观点,现在出来上班,好少会搞汇编开发,你搞stm32和一些稍微功能强大的芯片,拿汇编去写,那简直不敢想象,而且也没听过谁这样干过),其实还是当你用到的时候再去学,很快上手的,就是有好多汇编指令要记,如果你一遍学一遍用,反而会学的更快,理解的更深,而且现在对理解一些高级芯片里面的启动代码会非常有帮助的)。好了,废话太多,来进入主题!

02

skyeye安装+arm-elf-gdb安装+模拟s3c44b0x+执行ucos4skyeye

skyeye安装:ubuntu12.0432 llvm2.8 skyeye1.3.3 http://blog.chinaunix.net/uid-26963688-id-3267351.html 当中有几处是错误的,改动后的不带图的步骤例如以下: Ubuntu 12.04 LTS 32bit 1G DRAM 2 cores + skyeye-1.3.3_rel.tar.gz 开发编译环境准备: 首先安装skyeye的依赖包 sudo apt-get install libgtk2.0-dev pkg-config libatk1.0-dev libpango1.0-dev libfreetype6-dev libglib2.0-dev libx11-dev binutils-dev libncurses5-dev libxpm-dev autoconf automake libtool python-dev llvm 安装步骤: 1. 解压源文件:tar xvf skyeye-1.3.3_rel.tar.gz 安装的这个版本号的skyeye并不能正确执行,主要是执行ucos4skyeye的时候会出现skyeye.conf的配置信息不对的现象。换成了 2. 配置skyeye:./configure (在解压后的目录中) 3. 编译第三方文库:make lib -j2(用两个核) 4. 编译skyeye:make -j2 5. 安装skyeye库文件:make install_lib 6. 安装skyeye:make install 7. 执行skyeye:在opt/skyeye/bin文件夹下:./skyeye_main.py 8. 測试hello world应用程序: 首先切换到/opt/skyeye/testsuite/arm_hello文件夹下 然后执行:/opt/skyeye/bin/skyeye_main.py -e arm_hello,进入skyeye命令行模式 然后执行start命令,执行arm_hello应用程序 终端将打印架构信息。同一时候探出串口窗体 终端中执行run命令。串口会不停的打印出helloworld

02
领券