Domande con tag 'buffer-overflow'

1
risposta

Return-to-libc Attack mystery

Sto studiando l'attacco Return-to-libc e capisco il concetto. Ma una cosa non ha ancora senso. Per effettuare l'attacco ho bisogno dell'indirizzo di memoria di system () e "/ bin / sh" , che è diverso su ogni sistema . E tutti gli esempi ch...
posta 06.01.2018 - 21:12
1
risposta

L'estensione MPX di Intel renderà C / C ++ completamente sicuro da usare?

Questa è apparentemente un'estensione che eliminerà l'overflow del buffer e formerà le vulnerabilità delle stringhe nei programmi C / C ++, direi fornendo supporto hardware, ad es. convertire scanf in fgets automaticamente o qualcosa d...
posta 03.01.2016 - 00:03
1
risposta

Perché le contromisure contro gli attacchi di dirottamento del flusso di controllo sono implementate principalmente nel software?

Mi chiedo perché le contromisure contro gli attacchi di code-injection e control-flow hijacking (ad esempio overflow del buffer basati su stack e overflow del buffer basati su heap) siano principalmente implementate nel software. Esempi di co...
posta 30.05.2014 - 05:47
1
risposta

Semplice buffer overflow su mac El Capitan?

Sto provando a fare un semplice overflow del buffer che chiama / bin / sh ma non riesce a farlo funzionare, è solo segfaults. Questo stesso exploit ha funzionato su un Linux vm che ho trasferito sul mio Mac. Per quanto mi riguarda, ho il control...
posta 15.03.2017 - 02:42
2
risposte

Che tipo di bug può essere trovato da una stupida applicazione desktop?

Sto appena iniziando a conoscere il problema della fuzzing e ho creato uno stupido fuzzer che cambia diversi byte casuali in un file PDF in valori casuali, lo apre e rileva se Acrobat Reader si è arrestato in modo anomalo. Quali tipi di bug poss...
posta 08.04.2016 - 13:44
2
risposte

Canali heap per proteggere i puntatori di funzione negli oggetti heap

Mi chiedo se qualcuno abbia precedentemente proposto, valutato o implementato la seguente misura per rafforzare i sistemi contro sovraccarichi di buffer basati su heap: fondamentalmente, stack di canarini, ma applicati prima dei puntatori di fun...
posta 05.06.2014 - 01:57
2
risposte

Direzione dati inversa nello stack

Come ricordo dal mio corso di microcontrollore, lo stack si trova alla fine della memoria, mentre all'inizio ci sono alcuni puntatori di interrupt, codice di programma e dati successivi. Poiché lo stack si trova alla fine della memoria, cresce n...
posta 17.01.2014 - 17:10
2
risposte

In che modo lo sfruttamento basato su SEH ignora DEP e ASLR?

Sono nuovo agli exploit basati sulla gestione di eccezioni strutturate. Perché non inseriamo il nostro indirizzo di ritorno direttamente nel gestore SE per passare al nostro shellcode? (senza SEH sicuro) Qualcuno può spiegare il motivo del...
posta 12.09.2013 - 13:58
1
risposta

Overflow del buffer sul server

Ho un server, per riferimento: pastebin / ghJX69uH, che posso usare netcat e ti chiederà di inserire un msg. So che è vulnerabile all'overflow del buffer, ma non riesco a ottenere l'esecuzione dello shellcode. Ho corretto con successo l'indir...
posta 20.03.2017 - 18:02
2
risposte

Come funzionano gli exploit di programmi eseguibili autonomi, quando si considera la memoria virtuale?

La mia comprensione della memoria virtuale è che il sistema operativo consente a ciascun processo di accedere all'intero pool di memoria e crea questa illusione mediante il paging. Di conseguenza, un programma può vedere solo la propria memor...
posta 05.03.2016 - 14:27