Domande con tag 'buffer-overflow'

1
risposta

Cosa dovresti fare se non puoi generare una shell in un attacco di overflow del buffer?

Ho sfruttato con successo un programma usando ret2libc ma sto incontrando un problema. Ogni volta che nutro system() con /bin/sh non ho nulla in cambio, il programma esce silenziosamente. Tuttavia, se nutro echo val > /t e l...
posta 12.05.2014 - 07:08
2
risposte

È possibile utilizzare l'overflow del buffer sul codice iniettato dalla DLL?

È possibile applicare overflow del buffer sul codice che è stato iniettato usando l'iniezione DLL? Ad esempio, se inserisco una funzione foo () nel processo, è possibile chiamare foo () usando buffer overflow? In caso contrario, significa che...
posta 15.06.2014 - 06:16
1
risposta

Gli overflow del buffer dello stack sono possibili anche in questo caso?

Diciamo che c'è un programma in C che prende semplicemente una stringa argv[1] e usa sprintf per copiarlo in un buffer finito. Overflow del buffer stack classico. Diciamo anche che il programma è più complicato, consentendo tecniche co...
posta 07.09.2014 - 20:23
1
risposta

Come testare i buffer overflow in laboratorio?

Sto imparando molto su buffer overflow e BROP. Il mio problema è come posso testare contro il software reale in laboratorio? Sono in grado di trovare molti CVE contenenti bug gravi aperti a un attacco di overflow del buffer ma nessun metodo di t...
posta 18.10.2018 - 23:56
1
risposta

BufferOverflow attack Segment Fault

Sto cercando di sfruttare la vulnerabilità di overflow dello stack semplice. Ma ho problemi a scrivere il file exploit.c. Dopo aver ottenuto il puntatore dello stack usando __asm__("movl %esp, %eax") , ho inserito l'indirizzo e lo shellcode...
posta 21.10.2018 - 11:07
1
risposta

Perché ret2libc non funziona nel codice seguente su x86_64?

Sto tentando di ignorare DEP in x86_64 (64 bit - ASLR OFF ). Ho il mio codice vulnerabile e ho anche scritto un codice exploit con un ROP di base per passare a system () con il parametro "/ bin / sh", ma non funziona. Non so perché. Codice...
posta 18.08.2018 - 20:12
0
risposte

Racchiudere i comandi convogliati tra parentesi * SPOILER WARGAME *

Questo problema è "bof" tratto dal link . Stavo giocando con diversi carichi utili, aumentando di 4 byte di rifiuti ciascuno e cercando modi per aggirare i canarini distruttivi. Questo è un payload di esempio che ho provato: python -c 'pr...
posta 14.06.2018 - 00:19
1
risposta

Metasploit MsfVenom - Payload associa la shell, ma non riesce a generarlo con netcat

Esecuzione di uno script di exploit SEH BoF che contiene un payload generato da msfvenom in quanto tale: msfvenom --payload windows/shell/bind_tcp --format py --arch x86 --platform windows --bad-chars "\x00\x20" EXITFUNC=seh Dopo aver esegu...
posta 13.04.2018 - 06:51
0
risposte

Come estrarre le informazioni sullo stack oi registri EIP / RIP dall'output di arresto anomalo ASAN (sanitizer)?

Sto testando Netwide Assembler (NASM) e verificando l'ultimo bug [ CVE-2018-10254 ] Stack-buffer-overflow (lettura fuori limite). Sto cercando di sovrascrivere EIP / RIP e farlo andare in crash, ma non so perché non si blocca senza ASAN (goog...
posta 14.08.2018 - 17:11
2
risposte

Impossibile capire $ EIP cambia con Buffer Overflow

Sto imparando l'overflow del buffer, quindi la domanda potrebbe sembrare sciocca, ma eccola qui. Ho iniziato con questo semplicissimo programma buggy int main(int argc, char *argv[]) { char buf[128]; printf("You entered value %s\n", argv[1...
posta 30.05.2018 - 17:45