Domande con tag 'buffer-overflow'

1
risposta

Come impedire completamente i flussi di bufferover nel software di rete?

È possibile creare software che non è vulnerabile a nessun tipo di overflow del buffer? Ad esempio, un software che riceve pacchetti di dati e lo trasferisce alla destinazione dopo l'analisi dei dati.     
posta 30.09.2012 - 09:03
2
risposte

perché non riesco a sovrascrivere lo stack frame

Attualmente sto leggendo il Manuale di Hacking The Ethical Hacker's di Gray Hat, quarta edizione e ho una domanda con un esercizio nel libro. Il laboratorio "Lab 10 - 1 Overflow of meet.c" è un laboratorio in cui eseguiamo un buffer overflow nel...
posta 24.02.2016 - 04:49
1
risposta

ASLR protegge da un buffer overflow all'interno di una struct?

Assumi una struttura semplice: struct test { char variable[4]; char variable2; } Se scrivo qualcosa come variable[4] = '%code%' c'è un buffer overflow che modifica la variabile2. ASLR impedisce questo overflow del buffer?    ...
posta 25.05.2014 - 20:23
1
risposta

Come funziona questo semplice buffer overflow?

Ho questo semplice codice vuln.c #include <stdio.h> #include <string.h> int main(int argc, char** argv) { char buffer[500]; strcpy(buffer, argv[1]); printf("%s", buffer); return 0; } Sto tentando di eseguir...
posta 08.11.2018 - 12:31
3
risposte

Questa vulnerabilità di overflow di interi può essere sfruttata?

Questo overflow di interi è sfruttabile e se la risposta è sì, come posso sfruttarlo? char buffer[20]; int len = atoi(argv[1]); if(len < 20) memcpy(buffer,argv[2],len); Se imposto len su -1 l'applicazione si blocca, perché il numero di...
posta 17.07.2016 - 23:41
2
risposte

Come viene applicata la protezione dello stack in un binario?

Su una macchina Linux con una CPU Intel, diciamo che sono stato compilato da binary con -fstack-protect-all. Come è codificato nel file binario? (Posso vedere queste informazioni usando readelf?). È codificato in ogni pagina / segmento o è...
posta 03.05.2017 - 00:52
1
risposta

in che modo ASLR impedisce il ritorno a libc / ROP e attacchi simili?

Sto cercando di capire ASLR e come è implementato. Capisco che in realtà non "prevenga" l'overflow del buffer ecc., Lo renderà solo più difficile. Ma non sono in grado di capire come impedire un ritorno all'attacco di libc. Ad esempio, diciamo c...
posta 04.04.2015 - 04:29
1
risposta

Buffer Overflow: calcolo dell'indirizzo di memoria su 64 bit

Ho un compito in cui devo sfruttare una vulnerabilità di overflow del buffer su una macchina remota. Ho solo permesso di eseguire il programma, quindi non posso usare gdb. Sono riuscito a prendere il controllo dello strappo e posso con successo...
posta 29.05.2017 - 10:35
1
risposta

Perché le pagine di memoria del codice dovrebbero essere leggibili?

Capisco che ogni istruzione dovrebbe essere letta nella CPU per l'esecuzione, il che probabilmente è il motivo per cui le code page dovrebbero essere "r-x". Ma la mia osservazione è che il comportamento di leggere il codice nella CPU per l'es...
posta 30.11.2016 - 21:36
1
risposta

Indirizzo danneggiato durante l'esecuzione della catena ROP a 64 bit

Sto cercando di imparare il binding ROP su una macchina Linux a 64 bit e ho riscontrato alcuni problemi. Sto usando il seguente codice per il buffer overflow (tratto da questo esercitazione ): #include <string.h> #include <stdio.h>...
posta 27.11.2016 - 21:41