Domande con tag 'assembly'

1
risposta

Qualcuno può spiegare cosa significa Ret2plt e come funziona?

Sto leggendo sul meccanismo di protezione da overflow dello stack come DEP, ed è scritto che Ret2plt e system() possono essere utilizzati per aggirarlo. Che cos'è Ret2plt e come funziona? Non riesco a trovare una singola spiegazione di...
posta 30.03.2017 - 10:21
1
risposta

Roadmap dello studio per scrivere una cripta / backdoor

Recentemente mi sono imbattuto in un sito chiamato SecurityTube.net , che ha un sacco di roba di sicurezza straordinaria. Sto seguendo i loro video di Python Scripting Expert che ne valgono assolutamente la pena. Mi sono imbattuto nel concetto...
posta 25.06.2013 - 07:25
0
risposte

Problema durante il disassemblaggio di un'istruzione binario a 16 bit alla volta

Attualmente sto smontando un binario che entra in modalità vm86, quindi binario a 32 bit in modalità a 16 bit. Mentre IDA non riesce a farlo correttamente, ho preso l'iniziativa di farlo da solo. Il problema è che, molto spesso, mi imbatto in...
posta 04.10.2015 - 20:32
0
risposte

Decodificatore di assieme con tecnica jmp-pop-call

Questa è una parte del codice in cui non riesco a capire l'errore. Sto usando la tecnica chiamata jmp-pop-call e quello che ottengo è "Segmentation Fault". Ho cercato di usare GDB ma le cose sono davvero vaghe. Ogni byte è codificato da 1 in pyt...
posta 19.12.2014 - 00:18
2
risposte

Errore di errore di segmentazione quando si chiama la funzione definita dall'utente in shellcode

Ricevo l'errore di errore di segmentazione quando ho chiamato la funzione "target" nel mio shellcode. Ecco il codice C del programma: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sys/mman.h>...
posta 09.04.2017 - 18:47
1
risposta

è possibile creare exploit per software C / C ++ non open source senza fuzzing?

Immagina che se volessi trovare una vulnerabilità in un programma che viene utilizzato da molte persone per sfruttarlo. il programma è open source ed è scritto in C / C ++. sarebbe anche possibile (fuzzing escluso) come google mi dice che non...
posta 03.08.2018 - 20:36
2
risposte

Lo shellcode non viene eseguito nonostante l'indirizzo corretto su EIP

Ho bisogno di produrre una presentazione su buffer overflow per una classe di college. Sono riuscito a creare un buffer overflow semplice in cui ho iniettato l'indirizzo di una funzione specifica su EIP e la funzione viene eseguita come previsto...
posta 08.12.2016 - 04:05
1
risposta

Quando controllo EIP, come faccio a scoprire quali sono i prossimi passaggi?

Diciamo che posso controllare il registro della CPU EIP e voglio passare a una funzione specifica di cui conosco l'indirizzo di memoria corretto. Questo indirizzo è all'interno della stessa pagina di memoria. Non abbiamo mitigazioni di exploit a...
posta 15.05.2014 - 20:50
1
risposta

Overflow buffer: perché il registro ESP cambia il suo valore dopo la violazione di accesso

Sfondo: Attualmente tenta di sfruttare una vulnerabilità BoF. Dopo aver configurato l'ambiente, eseguendo un programma C compilato che contiene la funzione strcpy, ho disassemblato il programma mentre è in esecuzione in Immunity Debugger, quin...
posta 28.03.2018 - 08:23
1
risposta

Possibile shellcode spedito a me

Quando ho aperto la mia email questa mattina ho trovato un messaggio piuttosto strano nella mia casella di posta elettronica. Non sembrava la tua e-mail di spam ogni giorno dato che sembrava una stringa codificata in base64 e nient'altro. Ecco u...
posta 23.04.2015 - 10:36