Domande con tag 'buffer-overflow'

1
risposta

I processori SPARC di Sun / Oracle sono invulnerabili nel buffer degli exploit di sovraccarico?

Al giorno d'oggi tutti usiamo le architetture Intel, in piccola parte perché Oracle ha completamente abbandonato la sfera dello sviluppo della CPU SPARC. Ma con così tante persone che sostengono che la protezione dai virus è in gran parte inutil...
posta 16.02.2015 - 00:03
1
risposta

Buffer Overflow e segmenti

So che sovrascrivendo l'indirizzo di ritorno nel programma vulnerabile possiamo cambiare l'offset dell'istruzione successiva e farlo puntare al nostro buffer iniettato. ma questo buffer è nel segmento di stack e l'offset (ip) è calcolato per "se...
posta 15.03.2015 - 17:30
1
risposta

Buffer Overflow con architettura Big Endian

Qualcuno potrebbe aiutare a risolvere il seguente problema pratico relativo all'overflow del buffer? Su questo problema, sono confuso su come le variabili e gli indirizzi devono essere memorizzati nello stack. Ecco la mia ipotesi miglior...
posta 23.04.2015 - 17:43
2
risposte

Perché è così difficile proteggere un'applicazione contro i buffer overflow?

Ad esempio, vengono spesso scoperte vulnerabilità di buffer overflow in Flash. Non dovrebbe essere sufficiente una corretta verifica di tutti i parametri di funzione nel codice sorgente Flash per proteggersi da overflow del buffer?     
posta 28.04.2014 - 01:46
1
risposta

Può sfruttare vulnerabilità se il programma è stato avviato con gdb, ma segfaults se avviato senza gdb

Attualmente sto cercando di sfruttare un semplice programma chiamato basic_vuln.c #include <stdio.h>; int main(int argc, char** argv) { char buf[64]; strcpy(buf, argv[1]); } Sto usando xubuntu 12.10 con il kernel Linux 3.5.0-1...
posta 27.03.2013 - 18:35
2
risposte

Traboccando il buffer ancora non saltando all'indirizzo

Sono un principiante durante il buffer overflow studiato da questo argomento da alcuni giorni e ho trovato questo esercizio (codice da: qui ) Penso che comprenda il concetto di base scrivo più di 64 byte di caratteri e la funzione gets trabo...
posta 05.07.2018 - 18:58
1
risposta

Il codice shell non viene eseguito e EIP viene sovrascritto

Ho scritto un programma vulnerabile (sotto) e alcuni shellcode (anche sotto) da usare in un exploit di buffer overflow. Ho avuto gli stessi problemi di questo link , e ha risolto quelli che utilizzavano le risposte lì (-z execstack, -fno-stack-...
posta 16.03.2018 - 00:16
1
risposta

cercando di bufferizzare l'overflow del semplice programma c

Sto avendo problemi nel buffer overflow di un semplice programma c che prende input dalla riga di comando, questo è il codice main.c: #include <stdio.h> #include <string.h> void func(char *name) { char buf[10]; strcpy(buf, na...
posta 20.02.2018 - 16:29
1
risposta

controllo flusso (buffer overflow) (domanda introduttiva)

Sto guardando il seguente codice e sto cercando di capire come questo bug sarebbe utile per qualcosa come lanciare una shell. int func(int i, double *data1, double data2) { double *p = data1; double *vec[10]; if ((i<0) || (i>...
posta 07.12.2017 - 21:04
1
risposta

Buffer Overflow CTF challenge

Ho problemi a risolvere una sfida che richiede l'utilizzo di un buffer overflow per sovrascrivere l'indirizzo di ritorno e chiamare un'altra funzione che fornisce una shell. Il programma richiede all'utente l'input, che può essere utilizzato per...
posta 16.04.2018 - 18:29