Domande con tag 'buffer-overflow'

1
risposta

Cosa fare dopo per questo possibile overflow del buffer?

Mi è stato richiesto di testare alcune delle nostre nuove applicazioni prima della versione utente e sono riuscito a trovare un buffer overflow su uno dei campi. Questo è il punto in cui mi sono imbattuto in un muro di mattoni e non ero sicur...
posta 02.08.2012 - 17:25
1
risposta

Può cambiare il flusso del programma ma non può eseguire shellcode

Ho creato un piccolo programma C vulnerabile, che normalmente non chiamerà la funzione overflow. void overflowed(){ printf("%s\n","Hijacked"); } void normally(char * st){ char buffer[80]; strcpy(buffer,st); } int ma...
posta 29.12.2017 - 17:41
1
risposta

Variabile d'ambiente e scripting per exploit return-to-libc

Per la scuola dobbiamo eseguire un exploit return-to-libc. In questo modo, dobbiamo generare una shell da / bin / xh che stamperà un messaggio che ci è riuscito con il nostro exploit. Per fare questo exploit, ho usato questo script per entrar...
posta 14.12.2015 - 23:10
1
risposta

Come organizzo il mio input per un buffer overflow?

Ho un binario linux a 32 bit che è suscettibile di un buffer overflow. Ho capito che ho bisogno di inserire 1040 byte prima di poter controllare il registro EIP. Ho una dimensione shellcode di 28 byte. Come posso organizzare questo input per...
posta 22.03.2018 - 21:56
0
risposte

programma C - programma exploit (dopo l'errore seg)

Il programma seguente accetta tre parametri: Base da convertire da , base da convertire in e il numero da convertire in binario Come parte della sicurezza dell'apprendimento - sto provando a tamponare questo programma. Sono riuscito a ot...
posta 28.02.2016 - 16:03
1
risposta

Come posso parzialmente sovrascrivere l'EIP per bypassare ASLR?

Per quanto ne so, è possibile sovrascrivere la parte invariata di EIP per bypassare la protezione ASLR. Sfortunatamente, non capisco come questo possa aiutarmi a saltare alla posizione del mio exploit. Avrei bisogno dell'indirizzo di un'istruzio...
posta 12.03.2016 - 10:57
0
risposte

EIP viene modificato in Fgetc () Buffer Overflow Homework

Ecco il succo del codice: main(){ char s1[64], s2[64]; int a = 0, b = 0; FILE *fp1, fp2*; char temp; scanf("%s", s1); scanf("%s", s2); ... //some checks happen, fp1 is opened to s1, fp2 is opened to s2, temp = fgetc(fp1); w...
posta 13.03.2015 - 21:04
1
risposta

Confusione di overflow del buffer dello stack

Sto cercando di scavare più a fondo nei dadi e bulloni un overflow del buffer stack utilizzando la classica tecnica NOP-slitta. Leggere alcuni articoli e guardare video mi ha portato ad una confusione che può essere dimostrata in queste 2 imm...
posta 08.08.2013 - 20:06
3
risposte

Programma in esecuzione dopo l'esecuzione dell'istruzione 0x80 int durante l'esecuzione di shellcode

A scuola mi è stato assegnato un compito per eseguire un buffer overflow, che eseguiva alcuni shellcode e apriva una nuova shell. Dopo un po 'di giocherellando, l'overflow del buffer è riuscito, e quando ho eseguito l'exploit in GDB dice che il...
posta 28.11.2014 - 17:01
2
risposte

Differenza tra vulnerabilità su windows / linux / mac per lo stesso programma

Se qualcuno trova una vulnerabilità come l'overflow del buffer in un programma come Google Chrome o Mozilla Firefox in esecuzione su una macchina Linux, ci sono possibilità che questa vulnerabilità possa persistere su Mac OS X o Windows che eseg...
posta 02.01.2012 - 23:37