Domande con tag 'assembly'

2
risposte

Che cosa significa EIP?

Ci sono tonnellate di domande qui che fanno riferimento a eip : Come posso parzialmente sovrascrivere l'EIP per bypassare ASLR? Impossibile sovrascrivere il registro EIP Devo sempre sovrascrivere EIP per arrivare a scrivere su...
posta 07.07.2016 - 21:48
1
risposta

Un modo migliore per importare le API Win32 dallo shellcode iniettato

Inserisco il codice x86 nativo in un'applicazione .NET, tramite una callback TLS nell'immagine binaria. Sfortunatamente, gli eseguibili .NET importano solo mscorlib.dll all'interno del PE e hanno kernel32.dll mappato automaticamente...
posta 27.11.2012 - 10:52
1
risposta

Intel SGX e MSR: cosa devono sapere gli sviluppatori?

Intel SGX è una nuova tecnologia intrigante che verrà spedita come parte dei prossimi processori Intel. È progettato per abilitare la gestione software in un'enclave sicura. Il codice in esecuzione nell'enclave verrà isolato dall'hardware da...
posta 19.02.2015 - 01:46
1
risposta

Perché i programmi legittimi hanno un'istruzione "jmp esp"?

Sembra che un trucco di exploit comune sia utilizzare l'overflow dello stack per sovrascrivere il puntatore dell'istruzione in modo tale che punti a un'istruzione jmp esp da qualche parte nel segmento di codice che poi esegue il codice arbi...
posta 28.03.2018 - 12:14
1
risposta

Come rilevare contenuti sospetti in un font TrueType (.ttf) file

Mi sono incuriosito su come scansionare o valutare il rischio di un particolare file di font prima di distribuirlo agli host. La prima linea di difesa, ovviamente, è assicurarsi che i nostri host siano corretti rispetto a tutte le vulnerabilità...
posta 12.05.2016 - 22:55
1
risposta

Programmazione ROP / Sfruttamento su ARM - Catena di gadget

Purtroppo, non riesco a trovare questo gadget nel mio libc.so. Come possiamo riprogrammarlo usando istruzioni diverse: pop {r0, r1, r2, r3, pc} Quali istruzioni otterranno lo stesso? Quali gadget devo cercare? Si riferisce a questo expl...
posta 28.09.2015 - 21:26
1
risposta

Curiosa sull'implementazione di Microsoft "Buffer Security Check"

Uno sfondo molto veloce per aiutarti a rispondere alle mie domande: Learning IDA Interactive Disassembler, la vecchia edizione gratuita (troppo cara per un hobbista) Sysadmin Linux di 15 anni e amp; Esperienza DBA Codificatore di hobbist...
posta 03.10.2017 - 13:34
1
risposta

Come trovare il puntatore dello stack per il bug di overflow?

Ho letto che lo stack di solito inizia nello stesso indirizzo in modo che l'attaccante possa indovinare il punto di partenza del buffer da traboccare. È necessario conoscere questo indirizzo per eseguire il codice dannoso. Ho creato un programma...
posta 17.03.2015 - 18:29
1
risposta

Il fuzzer causa crash. Ora cosa?

Qualcuno può indicarmi la direzione di alcuni buoni tutorial su come identificare il tipo di vulnerabilità come riportato da! exploitable e dove andare da lì? Essenzialmente sono un piccolo laboratorio di fuzzing e sto cercando di ampliare le...
posta 14.10.2013 - 07:25
1
risposta

Differenza tra sfruttamento binario e ingegneria inversa?

Sono un principiante in Reverse Engineering e sto cercando di migliorare le mie capacità partecipando a qualsiasi CTF che posso e risolvendo CrackMe. Sto cercando di scoprire perché lo sfruttamento binario e l'ingegneria inversa sono sempre sepa...
posta 25.01.2014 - 07:05