Domande con tag 'assembly'

1
risposta

Come aggirare ASLR con ROP

Stavo leggendo questo articolo dall'istituto di InfoSec: link Ed è stato in grado di seguire fino a quando ha fatto la catena ROP. Trova che l'offset di printf e execve sia 328160 Quindi trova i seguenti gadget ROP: 0x804886eL: a...
posta 30.07.2017 - 22:47
3
risposte

Quale assemblea dovrei imparare? [chiuso]

Voglio imparare il montaggio, ma non sono sicuro di quale set di istruzioni (se è corretto?) Dovrei imparare? Ho una precedente esperienza in programmazione e ho conseguito una laurea in Informatica ma incredibilmente non è mai stato coperto....
posta 15.06.2018 - 17:33
1
risposta

Spiegazione di una vulnerabilità di buffer overflow in C

Dato questo programma C: #include <stdio.h> #include <string.h> int main(int argc, char **argv) { char buf[1024]; strcpy(buf, argv[1]); } Costruito con: gcc -m32 -z execstack prog.c -o prog Dato codice shell: EGG=$(p...
posta 28.09.2013 - 23:16
1
risposta

Come possono essere determinati gli autori di malware? [duplicare]

La mia domanda è: In che modo possiamo trarre conclusioni sugli autori di malware, quando qualcuno potrebbe semplicemente ottenere malware di esempio online, copiare incollare le parti che preferiscono e aggiungere le proprie parti? Ov...
posta 06.06.2017 - 20:27
3
risposte

Esistono strumenti che si concentrano sull'analisi del codice shell?

Lo shellcode presenta alcune sfide per lo smontaggio. Spesso si auto-modifica, salta allo stack (dove verrà probabilmente inserito lo shellcode) e si basa su alcuni trucchi insoliti a cui gli strumenti di disassemblaggio standard non si focalizz...
posta 21.08.2012 - 07:49
2
risposte

Cosa si nasconde dietro questo complicato shellcode su linux?

È praticamente la prima volta che utilizzo un exploit di buffer overflow. Ho scritto un semplice programma C vulnerabile ai buffer overflow: #include <stdio.h> #include <stdlib.h> #include <string.h> void main() { char*...
posta 17.03.2017 - 12:45
1
risposta

Custom EXE Template Metasploit 64-bit ASM PE Sintassi

L'ho chiesto in precedenza e poi eliminato poiché penso di aver posto la domanda senza orientarla verso msfvenom e modelli EXE personalizzati. Esiste un PE di Windows a 64 bit scritto in assembly fornito con Metasploit che sto cercando di com...
posta 17.01.2018 - 05:05
1
risposta

Confusione di overflow del buffer dello stack

Sto cercando di scavare più a fondo nei dadi e bulloni un overflow del buffer stack utilizzando la classica tecnica NOP-slitta. Leggere alcuni articoli e guardare video mi ha portato ad una confusione che può essere dimostrata in queste 2 imm...
posta 08.08.2013 - 20:06
1
risposta

Come funziona questo semplice buffer overflow?

Ho questo semplice codice vuln.c #include <stdio.h> #include <string.h> int main(int argc, char** argv) { char buffer[500]; strcpy(buffer, argv[1]); printf("%s", buffer); return 0; } Sto tentando di eseguir...
posta 08.11.2018 - 12:31
1
risposta

E '"normale" trovare le procedure nel mezzo di un file .mov con un disassemblatore?

Ho usato il disassemblatore hopper per vedere se c'era qualche strana attività su questo particolare file mov. Ciò che era bizzarro e inaspettato era Questo file .mov è particolarmente strano, in quanto sembra abbassare la qualità audio sui comp...
posta 07.01.2017 - 03:23