¿Cuál es el comando de código hexadecimal para eliminar todos los datos mediante desbordamiento de búfer?

Si por código quiere decir instrucción, no hay una sola instrucción a la que pueda llamar que elimine todos los datos.

Si por código se refiere al programa, el código depende de la CPU, el sistema operativo, el sistema de archivos, el BIOS / EFI y la aplicación que está intentando explotar.

Un desbordamiento de búfer es una vulnerabilidad muy específica, con muchas, muchas implementaciones. En pocas palabras, significa que el programa puede ser engañado, o instruido para leer en la memoria, más datos de los que puede contener el búfer de datos y para los cuales no hay gestión del búfer.

Cuando se desborda un búfer, la esperanza es que los datos desbordados puedan reemplazar el código ejecutable en el programa original con un código nuevo. Esto es algo muy difícil de predecir, y no hay una sola forma de hacerlo, ya que cada programa, incluso entre compilaciones (compilaciones) organizará la memoria de forma un poco diferente. Algunos sistemas, compiladores, sistemas operativos separan intencionalmente los búferes del código, de modo que un desbordamiento del búfer solo puede corromper otros datos, pero nunca las instrucciones.

Entonces, el resumen, el código necesario para eliminar todos los datos, depende de los datos que desea eliminar (RAM, disco duro, almacenamiento en la nube, etc.), el programa que desea explotar, el idioma en que se escribió el programa, la CPU que se está utilizando (Intel y AMD cpus comparten muchas instrucciones comunes, pero una CPU ARM o RISC probablemente no compartirá muchas) en el sistema que está siendo atacado, la versión de compilación del programa está siendo atacada, e incluso lo que le amortigua van a tratar de desbordarse (es un oyente de red, un campo de formulario de página web, un cuadro de entrada de una aplicación, un archivo fuente de control, etc.)

En resumen, no hay respuesta a su pregunta, porque no ha dado ningún detalle, e incluso si fue preciso en los detalles de su pregunta, a menos que el exploit ya sea un exploit bien conocido, es muy poco probable que alguien vaya a invierta el tiempo para investigar su escenario exacto, a menos que ofrezca una compensación sustancial, e incluso entonces, tendría que ser totalmente legal, ya que este es un sitio web público.

Si esto es de naturaleza puramente académica, entonces te sugiero que vayas a aprender lenguaje de máquina, luego aprendas C, luego C ++, tal vez C # o Java después de eso. posiblemente incluso algunos Cobol. Sin una comprensión firme de la CPU, sus instrucciones y cómo los diferentes compiladores y sistemas operativos cargan y ejecutan el código, no tendrá el conocimiento básico para comprender cómo llevar a cabo un ataque de desbordamiento de búfer sin que otra persona escriba uno para usted.

El lado positivo es que después de invertir todo este tiempo, es probable que guardes tus deseos infantiles (asumidos) para hackear y usar tus habilidades como algo gratificante, como escribir software o ayudar a otros a proteger sus sistemas.

¿Todos qué datos? La memoria del programa? Toda la memoria? ¿Todo el disco duro (cada disco duro?)?

Incluso con la respuesta a eso, la respuesta a su pregunta es “depende”. Depende de la arquitectura del sistema, primero. Depende del sistema operativo, segundo. Depende de las bibliotecas disponibles en el momento de la explotación, y también depende de las medidas de seguridad vigentes (permisos de usuario, DEP, ASLR, etc.).

Si puede llegar al punto donde su pregunta es importante, ¡felicidades por llegar tan lejos! Ahora, comienza el verdadero rompecabezas. Tienes que conseguir ese programa en particular para hacer algo.

En general, si desea crear algunos códigos de ensamblaje para una tarea en particular, comience usando un compilador para compilar el código (C o cualquier lenguaje que tenga sentido) que haga lo que desea y luego analice el binario. Ignora todo el código circundante que configura las cosas y enfócate en los bytes que logran tu funcionalidad principal. Ese será un buen lugar para comenzar. El sistema en particular puede tener razones por las que no puede hacer una cosa u otra, y tendrá que abordar esos problemas a medida que se encuentre con ellos. Espero que les guste depurar binarios, porque hay mucho de eso en su futuro …

A2A.

Esta pregunta es imposiblemente vaga. Lo que quieres no existe o no lo estás pidiendo.

Los exploits son específicos de las aplicaciones y específicos de las versiones de las aplicaciones. A pesar de lo que Hollywood quiere que creas, no hay un código mágico que rompa todo. No funciona de esa manera.

Es 0x2A. Aunque si lo convierte a decimal y ha leído un libro o dos, puede encontrar el humor en la respuesta.

En serio, su pregunta sugiere una profunda ignorancia sobre cómo funcionan las computadoras. Debes comenzar al comienzo de una clase de informática de la escuela secundaria.