Domande con tag 'aslr'

1
risposta

Bypass ASLR con perdita di informazioni

Lavorando attraverso il corso Modern Binary Exploitation di RPI qui . Sto avendo problemi con un esempio sullo sfruttamento di ASLR che dovrebbe utilizzare una perdita di memoria per ottenere informazioni sullo stack per calcolare l'offset per...
posta 14.08.2017 - 23:35
1
risposta

Gli indirizzi di heap sono randomizzati da ASLR?

Ho letto questo articolo su un exploit di Internet Explorer e sono un po 'confuso sul perché gli indirizzi di memoria effettuati dal "lavoro" di heap-spray. Il documento afferma che l'attacco utilizza un heap-spray per spruzzare ~ 320 MB di...
posta 21.05.2016 - 07:48
1
risposta

Attacco di divulgazione di informazioni, utilizzando un overflow di heap

Una tipica strategia per sconfiggere ASLR consiste nel trovare sia un bug di overflow del buffer che un bug di divulgazione delle informazioni. Ma quando si attaccano server che vengono riavviati automaticamente ogni volta che si arrestano / muo...
posta 29.05.2014 - 00:13
0
risposte

Dimensioni buffer limitate per shellcode su macchine a 64 bit

Ho uno snippet di codice con la classica vulnerabilità strcpy int main(int argc, char argv[][]){ char buffer[8]; strcpy(buffer, argv[1]); } Disassemblando il file binario, possiamo vedere rsp è diminuito di 0x10 byte...
posta 30.08.2015 - 14:01
3
risposte

Il CVE-2016-2324 ha consentito l'esecuzione di codice in modalità remota?

Diciamo che ho questo tipo di codice : // In revision.c char *path_name(const struct name_path *path, const char *name) // by design, name_path->len is a 32 bits int, but this doesn’t concern name { const struct name_path *p; c...
posta 25.02.2016 - 21:09
1
risposta

ASLR Randomization BSS

Ecco alcuni codici: #include <stdio.h> #include <string.h> char globalbuf[256]; void function(char *argv) { char localbuf[256]; strcpy(localbuf, argv); strcpy(globalbuf, localbuf); printf("localbuf addr: %p globalbuf...
posta 12.06.2013 - 17:26
1
risposta

ASLR in Linux non randomizza le librerie separatamente

Stavo provando come funziona ASLR in Centos 7.2.1115 x86_64 in particolare. Ecco i miei /proc/$pid/maps dump da due esecuzioni di Firefox (su Pastebin): # 1 # 2 Fondamentalmente, ASLR funziona. Rende casuali gli offset .data e .te...
posta 22.11.2016 - 11:58
1
risposta

Come posso verificare se un'applicazione Mac ha abilitato NX o ASLR?

Secondo Wikipedia, il bit NX è impostato per tutti i binari x64: OS X for Intel supports the NX bit on all CPUs supported by Apple (from 10.4.4 – the first Intel release – onwards). Mac OS X 10.4 only supported NX stack protection. In M...
posta 22.05.2014 - 16:38
3
risposte

ASLR: perché cambiano solo 12 bit sul sistema a 32 bit?

Ho letto qui i post sull'esclusione dell'ASLR. Sui sistemi a 32 bit questo sembra essere banale ma sono stato sorpreso di vedere quanto sia banale. Bastano pochi secondi per l'indirizzo ASLR bruteforce '. La ragione sembra essere che secondo i m...
posta 05.02.2014 - 03:03
2
risposte

ASLR e come un programma può effettivamente chiamare le sue funzioni

Sto studiando tecniche di protezione e ho un dubbio su come ASLR funzioni per un programma in ambiente Windows. Per quanto ne so ASLR funziona randomizzando parte dell'indirizzo imagebase quando carica il modulo in memoria in modo che gli exp...
posta 18.01.2013 - 18:17