Domande con tag 'buffer-overflow'

1
risposta

Utilizzo (cat $ file; cat) per eseguire un semplice exploit BOF

Sto facendo conoscenza con Buffer Overflow (BOF) e stavo replicando un attacco semplice descritto da Techorganic . Creano un semplice programma in C chiamato " classic ", che contiene un'evidente vulnerabilità BOF (quando legge fino a 400byte...
posta 06.04.2017 - 16:18
1
risposta

Ricerca della vulnerabilità del codice di overflow del buffer [chiuso]

Sto sfruttando una vulnerabilità fornita in qui . L'exploit funziona perfettamente ma voglio scoprire il codice che causa le vulnerabilità è un attacco di base di sovrascrittura RET che l'indirizzo RET viene sovrascritto sul codice di shell....
posta 11.02.2018 - 14:40
0
risposte

Processori mobili con supporto hardware per un controllo efficiente dei limiti

Esistono processori mobili o integrati che forniscono supporto hardware per un controllo efficiente dei limiti? I nuovi processori x86 di Intel forniscono MPX , che consente ai compilatori di aggiungere il controllo automatico dei limiti al...
posta 18.08.2016 - 21:26
1
risposta

SEH sovrascrive i dettagli di attacco

Se ci sono canarini nello stack, perché il gestore delle eccezioni non controlla l'integrità dei canarini? Perché continua ad eseguire un gestore di eccezioni manipolato? La corruzione di un canarino innesca un'eccezione? È un modo comune per...
posta 30.11.2016 - 02:11
0
risposte

Come rilevare file MP4 malformati che bloccano i dispositivi iOS

Recentemente mi sono reso conto di un bug di iOS che quando un mp4 specificamente malformato veniva riprodotto su un dispositivo iOS, si bloccava. Dopo aver cercato l'MP4, l'ho trovato e sto cercando di capire come trovare il valore nel file bin...
posta 30.11.2016 - 23:17
0
risposte

Indirizzo di ritorno dell'overflow dello stack

Sto tentando di sfruttare una vulnerabilità di buffer overflow standard in un programma che utilizza strcpy() per riempire un buffer di 200 char , senza controllare i limiti e compilato con -z execstack e -fno-stack-protector ....
posta 27.12.2016 - 10:09
0
risposte

Il pattern Metasploit non funziona per buffer overflow per SLMail 5.5 [chiuso]

Sto provando a fare un buffer overflow su SLMail 5.5. Vedo dove EIP è quando invio 2606 A al programma usando il mio script. Tuttavia, non riesco a far funzionare il creatore del modello Metasploit. Voglio usare questo come aiuta a trovare l'off...
posta 20.07.2015 - 19:58
2
risposte

Errore di errore di segmentazione quando si chiama la funzione definita dall'utente in shellcode

Ricevo l'errore di errore di segmentazione quando ho chiamato la funzione "target" nel mio shellcode. Ecco il codice C del programma: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sys/mman.h>...
posta 09.04.2017 - 18:47
2
risposte

Buffer Overflow di base

Attualmente sto lavorando su un buffer overflow usando il mio programma per imparare le basi. Ho già eseguito con successo funzioni già presenti nel codice sovrascrivendo RIP / EIP, ma al momento l'obiettivo adesso è quello di ottenere una shell...
posta 06.05.2017 - 20:55
2
risposte

Attacco di overflow del buffer

Sto imparando gli attacchi di buffer overflow e una cosa che non sono in grado di capire è che nella maggior parte dei sistemi operativi uno stack potrebbe non essere necessariamente un blocco contiguo di memoria nella memoria fisica. se è vero,...
posta 26.02.2017 - 18:33