Domande con tag 'buffer-overflow'

1
risposta

Si può impedire lo stack overflow premendo prima l'indirizzo di ritorno?

Ritengo che si tratti di domande davvero stupide e ovvie, ma non ho trovato alcuna risposta online. Voglio dire che l'esempio da manuale di buffer overflow è fatto da memcpy in un buffer di dimensioni limitate nello stack. Funziona perché la chi...
posta 12.12.2018 - 07:23
2
risposte

Buffer Overflow non ha spazio sufficiente per l'exploit dopo essere stato arrestato

Quindi sto provando a scrivere un buffer overflow per un'applicazione server vulnerabile consapevolmente, voglio imparare come farlo da solo e voglio solo un po 'di direzione. Lo sto guardando in un debugger di immunità sul server e ho il con...
posta 17.11.2017 - 08:15
2
risposte

Overflow buffer - Stampa "Ciao mondo"

Mi chiedo quale sia lo shellcode per stampare semplicemente "Hello World" sulla console. Quando si testano le vulnerabilità, penso che sarebbe molto utile avere shellcode per verificare se l'exploit funziona. Inoltre, una semplice spiegazione...
posta 18.10.2016 - 06:00
1
risposta

Controlla i limiti utilizzando MPX di Intel

Intel ha recentemente aggiunto nuove istruzioni al proprio set di istruzioni per supportare il controllo dei limiti. Intel li chiama Memory Protection Extensions (MPX) e sono descritti nel capitolo 9 di questo manuale . In poche parole, è possi...
posta 09.11.2013 - 05:25
2
risposte

Domanda di exploit Python?

Qualcuno può spiegare come e perché questo codice struct.pack è usato nell'exploit sottostante? Sto cercando di capire come si innesca la vulnerabilità. Comprendo l'aspetto dell'overflow del buffer, mi riferisco al metodo struct.pack d...
posta 28.02.2014 - 07:56
1
risposta

Overflow del buffer su Raspberry PI

Il processore ARM utilizzato su Raspberry Pi è vulnerabile agli overflow del buffer standard? Cioè, se un programma che ha una vulnerabilità BO viene eseguito su un Pi, sarà vulnerabile allo sfruttamento? In che modo l'architettura unica di...
posta 22.12.2013 - 10:29
2
risposte

I linguaggi di programmazione gestiti sono immuni da exploit di esecuzione di codice arbitrario?

L'esempio classico dell'esecuzione di codice arbitrario si verifica quando un buffer basato su stack sovrascrive, sovrascrive l'indirizzo di ritorno in modo che il controllo possa saltare nell'attaccante con attenzione nell'impostare i dati per...
posta 01.08.2018 - 18:48
1
risposta

Overflow del buffer: come viene effettivamente implementato in un ambiente di test della penna?

Sfondo: Quindi, quando si sfrutta una vulnerabilità di Buffer Overflow, l'hacker deve farlo  non solo genera il carico utile (diciamo per creare una shell vincolante), ma imposta anche il buffer danneggiato con il suddetto payload da inviar...
posta 05.04.2018 - 05:52
1
risposta

Problem exploiting Buffer Overflow in un semplice programma C.

Sono nuovo agli exploit Buffer Overflow e ho iniziato con un semplice programma C. Il mio programma è il seguente: #include <stdio.h> #include <strings.h> void execs(void){ printf("yay!!"); } void return_input (void) { c...
posta 09.06.2017 - 16:44
3
risposte

Come eseguire l'overflow del buffer sui parametri non argomento?

Sono nuovo per bloccare gli attacchi di overflow e sto cercando di fare lo stesso su un codice di esempio c che ho. Ho tre variabili a, b e buffer. aeb hanno dei valori assegnati a loro nel codice stesso. buffer Interagisce in modo interat...
posta 14.08.2016 - 03:47