Domande con tag 'buffer-overflow'

1
risposta

Perché compare "Impossibile trovare il limite della funzione corrente" quando sovrascrivo l'indirizzo ret di un programma vulnerabile?

Voglio sfruttare un overflow del buffer basato sullo stack per scopi educativi. Esiste una tipica funzione chiamata con un parametro from main che viene data come input dal programma e un buffer locale in cui il parametro è salvato. nops + shell...
posta 05.01.2012 - 18:13
2
risposte

Indirizzi cablati e relativi nello shellcode

Questa domanda è principalmente nel contesto dell'esecuzione di comandi arbitrari in un overflow del buffer (ad es. stack). Recentemente ho letto da qualche parte che gli indirizzi (assoluti) cablati sono non buoni per lo shellcode, ad es....
posta 18.05.2017 - 11:58
2
risposte

Lo shadow stack funziona solo con anti-BufferOverflow?

Ho alcune domande sulla concezione dello shadow stack: La concezione shadow stack viene utilizzata per le inversioni del bufferoverflow solo? Lo stack-canary adiacente con shadow-stack? Cosa succederebbe se gli indirizzi di ritorno di st...
posta 16.10.2016 - 21:31
1
risposta

attacco return-to-libc

Stavo provando a tentare un attacco di overflow del buffer return-to-libc per l'assegnazione della sicurezza del mio Software Computer. Per quanto ne so, possiamo fare questo tipo di attacchi indipendentemente dalle misure di protezione dello st...
posta 09.02.2016 - 05:36
3
risposte

Installa un servizio vulnerabile per Windows 7

Ho una specie di progetto o dimostrazione, in cui devo sfruttare Windows 7 per ottenere una shell remota. Ho eseguito una scansione delle vulnerabilità con nessus sulla mia macchina Windows 7, ma non ho trovato alcun tipo di vulnerabilità che...
posta 31.03.2016 - 16:33
3
risposte

Prevenire il sovraccarico del buffer quando le prestazioni non sono un problema

Le tecnologie anti-sfruttamento (DEP, ASLR, protezione dello stack, ecc.) non forniscono una protezione completa. Una ragione per questo è la prestazione; queste tecnologie sono progettate per funzionare con un sovraccarico di prestazioni ridott...
posta 17.11.2015 - 15:54
1
risposta

Bypass Mitigazione completa degli exploit ASLR + DEP

Supponiamo che un processo vulnerabile sia impostato con un ASLR e un DEP contro tutti i moduli importati usati in questo processo e non c'è modo di trovare un modulo che sia aslr gratuito .. Inoltre, il processo non è utilizzato da JIT in modo...
posta 01.11.2014 - 16:58
1
risposta

L'exploit di overflow del buffer segna ancora errori

Ho un problema molto simile alla domanda qui , ma la soluzione non l'ha risolta per me. Questo è un compito a casa, ma sono completamente bloccato su questo. Ho un pezzo di codice sfruttabile: void foo(const char* input) { char buf[12]...
posta 06.12.2017 - 15:17
1
risposta

ASCII Armoring in un piccolo sistema endian

Per quanto riguarda la domanda: Come ASCII-Armoring aiuta a prevenire attacchi buffer-overflow? : In che modo la regione corazzata previene un attacco? Se il byte più significativo dell'indirizzo di ritorno è 0x00 , l'autore dell'atta...
posta 27.12.2015 - 16:41
1
risposta

Perché i valori canarino dovrebbero essere scelti in fase di esecuzione anziché in fase di compilazione?

Per gli attacchi di overflow del buffer, la mia recensione dell'esame dice che ci sono degli svantaggi nella scelta dei valori delle canarie in fase di compilazione rispetto a runtime. Perché sarebbe meglio scegliere il valore delle canarie in f...
posta 08.04.2015 - 21:04