Domande con tag 'buffer-overflow'

2
risposte

Come sovrascrivere ebp sull'allineamento dello stack?

Voglio sfruttare un semplice programma #include <stdio.h> #include <string.h> int main(int argc, char** argv) { char buf[128]; strcpy(buf, argv[1]); return 0; } Lo smontaggio di main: push %ebp mov %esp, %ebp and $...
posta 23.06.2015 - 18:29
1
risposta

php_register_variable_ex domanda di vulnerabilità

La vulnerabilità a cui mi riferisco è: link E qui più in dettaglio: link Quindi in pratica quello che equivale a è che nel codice qualcuno ha dimenticato di aggiungere un'istruzione "else" e consente a una stringa controllata da...
posta 08.06.2012 - 02:13
0
risposte

Exploit Buffer "cieco" overflow in un laboratorio

In un laboratorio di CTF / sfruttamento, sono a conoscenza di due macchine separate. Macchina per lo sviluppo: Windows 7 x64, come vuota, come può ottenere (nessuna patch KB) Servizio macchina: SCONOSCIUTO Sul sviluppatore: Ho un f...
posta 22.11.2018 - 00:47
1
risposta

Esempi di client Web software (browser Web, client IM, ecc.) scritti in lingue "sicure" / gestite

Dopo aver letto questo articolo ( "Tutto è rotto" da Quinn Norton ) stavo per fare una domanda simile a questa ( Perché i software cruciali per la sicurezza sono scritti in lingue non sicure? ) ... ma in realtà sono più interessato al contatore...
posta 22.05.2014 - 17:32
1
risposta

Stack Smashing problem

Attualmente sto leggendo l'articolo popolare di "Smashing the Stack per divertimento e profitto" di Aleph One, ma ho un problema. Cercherò di isolare il problema e presentarvi solo i dettagli. Anche se sono riuscito ad adattare i primi esempi...
posta 13.02.2013 - 21:56
2
risposte

Qualsiasi motivo per non utilizzare randomize_va_space?

Ho cercato un po 'le opzioni del kernel per l'hardening, e ce n'è una che sembra essere una buona idea da implementare - randomize_va_space . Ma prima di attivare questa funzione ho avviato una ricerca su google e ho trovato principalmente l...
posta 20.08.2012 - 14:03
3
risposte

Overflow dello stack su ARM: numero di byte nulli

Sto cercando di seguire il documento di ricerca di Tiger Security per ARM Exploitation: collegamento Per lo sfruttamento dell'overflow dello stack semplice, il codice è: #include <stdio.h> #include <string.h> #include <stdl...
posta 25.11.2012 - 12:40
3
risposte

Come ottenere il privilegio di root dopo l'iniezione del codice utilizzando una vulnerabilità di buffer overflow?

Una volta che l'utente malintenzionato trova una vulnerabilità sfruttabile in un programma utente, ad es. overflow del buffer. Supponiamo che il suo obiettivo sia ottenere il privilegio di root e che le contromisure tipiche non siano presenti ne...
posta 25.12.2014 - 21:58
1
risposta

Buffer overflow - canister terminatore

Sto leggendo un articolo sulla protezione da sovraccarico del buffer qui . Per i canidi di terminazione, seguo la parte che se un terminatore come uno zero viene utilizzato per un canarino, l'utente malintenzionato avrebbe un terminatore nel...
posta 03.10.2014 - 21:46
2
risposte

C - Semplice sfruttamento dell'overflow del buffer, in che modo l'EIP viene sovrascritto in diverse funzioni di chiamata di tipo?

Sfondo generale: Ho scritto un server di eco cercando di implementare un esempio di BoF in C che utilizza una chiamata di funzione strcpy () come tale: // .... including the corresponding libraries depending on host environment #include <...
posta 21.03.2018 - 07:09