Domande con tag 'buffer-overflow'

1
risposta

Problemi nell'esecuzione di shellcode tramite nop-slitta

Le istruzioni del mio codice shell cambiano durante l'esecuzione. Non sono sicuro del perché. Ecco come appare il mio shellcode: => 0xbffff0b3: nop 0xbffff0b4: nop 0xbffff0b5: xor eax,eax 0xbffff0b7: push eax 0xbffff...
posta 01.09.2015 - 19:57
1
risposta

Attacco Return-to-libc con l'argomento letto dai registri (EDI / RDI)

Ho letto che per realizzare un attacco return-to-libc di successo, l'attacker dovrebbe memorizzare l'indirizzo del comando (ad esempio /bin/sh ) nello stack esattamente dopo l'indirizzo di ritorno della funzione system ( per esempio). I...
posta 20.03.2015 - 11:16
1
risposta

Quale altro luogo (oltre a libc) l'utente malintenzionato reindirizza il flusso di controllo a dopo un attacco come buffer overflow riuscito

Non sono sicuro che questo sia il posto giusto per porre questa domanda o meno. Voglio sapere nel tipo di attacco buffer overflow precedente o moderno, quando l'autore dell'attacco è riuscito a sovrascrivere l'indirizzo di ritorno, dove ha im...
posta 14.06.2013 - 03:39
1
risposta

Buffer Protezioni di overflow nella libreria personalizzata

Una libreria personalizzata influenzata da un buffer overflow deve essere compilata con protezioni anche se è collegata a un eseguibile che ha già protezioni?     
posta 20.10.2018 - 11:24
2
risposte

kernel Linux 3.2 syscalls

Sto solo provando a ottenere le istruzioni dell'assemblatore per < __ execve > del codice qui sotto perché voglio creare l'elenco di codici di accesso spawn della shell: #include <stdio.h> int main() { char *happy[2]; hap...
posta 20.01.2013 - 10:42
2
risposte

Laboratorio di sfruttamento dell'overflow del software

Lavorare attraverso un corso di sfruttamento binario pubblicato da RPI alcuni anni fa. Attualmente nel laboratorio ASLR e avendo qualche problema con esso (anche se non con le parti correlate all'ASLR). Non riesco a capire come sfruttare per ini...
posta 29.08.2017 - 01:38
1
risposta

BOF su ARM Linux - Il tentativo di Ret2Libc con system (3) fallisce a causa del parametro nullificato

Nello spirito di acquisire una profonda comprensione, ho letto e lavorato su alcuni piccoli hack che coinvolgono gli attacchi Buffer OverFlow (BOF), in particolare, su un sistema ARM-32, tramite l'attacco in stile Ret2Libc. Funziona tutto mol...
posta 01.03.2017 - 17:51
2
risposte

OSSEC può rilevare attacchi di overflow del buffer?

Sto cercando di rilevare l'overflow del buffer usando OSSEC (un software HIDS) come menzionato in Esempio di regole OSSEC e OSSEC book . Come posso configurare OSSEC per rilevare un semplice esempio di overflow del buffer come il seguente:...
posta 22.05.2017 - 12:47
1
risposta

Come posso trovare la dimensione di un array solo dal programma C compilato?

Sto giocando con le vulnerabilità del buffer e dell'heap overflow, e va benissimo sfruttare le cose quando si ha il codice sorgente e si possono vedere tutte le variabili, le loro dimensioni e valori, ecc. Ma, cosa succede se ho solo il programm...
posta 16.05.2016 - 18:34
1
risposta

La mia comprensione dei buffer overflow è corretta?

Sono nuovo al pentesting e mi chiedo se la mia attuale comprensione degli exploit di overflow del buffer sia corretta. Supponendo uno spazio di indirizzamento operativo di 3 indirizzi, uno spazio di istruzioni di 2 indirizzi e un puntatore di is...
posta 25.02.2016 - 16:24