Domande con tag 'buffer-overflow'

2
risposte

Impossibile eseguire lo shellcode nell'esempio di overflow del buffer di base

Ho un esempio di base di un programma vulnerabile all'overflow del buffer ( estratto da questa altra domanda ). #include <string.h> void vuln(char *arg) { char buffer[500]; strcpy(buffer, arg); } int main( int argc, char** ar...
posta 29.07.2017 - 11:00
1
risposta

Perché aggiungere una slitta di nop alla fine dello shellcode?

Stavo cercando di sfruttare un overflow del buffer nel modo seguente: NOP sled -> shellcode -> address of NOP sled (before it was save RIP) Ma mi è stato detto su Stack Overflow che dovrei anche aggiungere una slitta NOP al mio she...
posta 11.08.2016 - 18:28
1
risposta

Qualche exploit ha sfruttato un difetto di Video Driver in WebGL?

Microsoft ha ritardato il supporto per WebGL perché Javascript potrebbe sfruttare i punti deboli del driver. Negli anni che sono passati, nell'adozione di WebGL, ci sono exploit di WebGL che supportano la loro posizione originale?     
posta 31.08.2016 - 21:37
1
risposta

Devo richiedere un CVE per i bug nel software di crimpatura numerica?

Ho trovato diversi bug di memoria in un software di crunch numerico che uso quotidianamente (per divertimento) usando valgrind e disinfettatore di indirizzi. Ho contattato l'autore e ora sta lavorando duramente per rintracciare e correggere il b...
posta 15.10.2016 - 17:25
1
risposta

La shell interattiva non si apre

Sto eseguendo un attacco di overflow del buffer su un binario e sono riuscito a ottenere l'indirizzo di ritorno corretto ed eseguire il mio codice shell. Ha eseguito correttamente il codice shell. Ma non ho una shell. Quando digito ls , s...
posta 15.10.2016 - 16:19
1
risposta

E 'un tentativo di exploit e in che modo lo analizzo?

Modificato: non importa il MinGW o .bash_history, posso vedere che è improbabile. Qualcuno che attacca me e quei byte che finiscono nel file di uso frequente .bash_history per caso non è improbabile comunque. C'è qualcosa di legittimo che sembr...
posta 14.05.2016 - 16:42
1
risposta

sfruttando Heap Overflow in gdb segfaults

Ho cercato di sfruttare la vulnerabilità di overflow dell'heap per il programma di seguito, sto utilizzando Linux 14.04. #include <stdio.h> #include <string.h> #include <stdlib.h> int n = 5; int main(int argc, char **argv)...
posta 20.03.2015 - 12:25
1
risposta

Esegui la variabile ambientale del modulo mentre lo stack non è eseguibile

È successa una cosa strana. Ho creato EGG = NOPs + shellcode. Poi ottengo l'indirizzo di EGG; Hofattooverflowdelbufferehosaltatosudiessoehoottenutolashell(l'indirizzodellashellèilsecondoparametro).Com'èpossibileselostacknonèeseguibile?     
posta 29.12.2014 - 21:10
1
risposta

Nel buffer overflow exploit, 0x20 (carattere spazio) non visualizzato in memoria e sostituito da null

La situazione: Attualmente sto lavorando su shellcode (ho modificato il codice assembly da Project Shellcode) che esegue "cmd.exe / c calc.exe". Lo shellcode funziona perfettamente. Tuttavia, quando uso lo shellcode durante un exploit di overf...
posta 20.10.2014 - 18:58
1
risposta

Il puntatore EIP viene sovrascritto ma EBP rimane intatto

Stavo provando un semplice exploit di overflow del buffer dello stack creando un file dannoso crash.m3u. come puoi vedere il puntatore EIP viene sovrascritto da "A" ma EBP non è cambiato. non si suppone che EBP venga sovrascritto prima dell'E...
posta 23.02.2014 - 18:13