Domande con tag 'buffer-overflow'

2
risposte

Capire un overflow del buffer basato su stack reale

durante la lettura di come e cosa è l'overflow del buffer nella pagina owasp Ho visto la documentazione su un buffer overflow in LibPNG Ha affermato che il seguente codice è vulnerabile: if (!(png_ptr->mode & PNG_HAVE_PLTE)) {...
posta 20.02.2017 - 17:45
1
risposta

Perché non provoca un overflow del buffer quando una stringa di grandi dimensioni viene convalidata per la lunghezza?

So che molti attacchi di overflow del buffer sui server vengono condotti inviando stringhe di input molto grandi attraverso un modulo HTML ecc. La tecnica di mitigazione per questo, consiste nel convalidare la lunghezza della stringa e assicurar...
posta 26.10.2016 - 15:51
1
risposta

Il messaggio di errore dell'intestazione HTTP sembra cablato. È un attacco di overflow del buffer?

Il mio log degli errori gerrit mostra i seguenti caratteri del codice shell: [HTTP-64] WARN org.eclipse.jetty.http.HttpParser : Illegal character 0x5 in state=START for buffer HeapByteBuffer@af151b6[p=1,l=3,c=8192,r=2]={\x05<<<\x01\x...
posta 31.10.2016 - 07:08
2
risposte

Spray di heap contro i processi a 64 bit - possibile?

Sono heap spray exploits possibile, se il processo che stiamo attaccando è un processo a 64 bit? Ingenuamente, sembra che l'indirizzo a 64 bit renda difficile montare un heap spray: per riempire tutto (o una frazione significativa) di memor...
posta 03.06.2014 - 22:57
1
risposta

L'uso di molti parser XML (XDocument, XMLDocument) dalla superficie di attacco di Internet pubblica aumenta?

Sto codificando un servizio WCF anonimo che consente ad altri di postare XML in esso. L'uso di diversi tipi di parser XML XDocument, XMLDocument o anche di parser di terze parti aumenta l'area di superficie di attacco? (Buffer trabocca,...
posta 22.01.2011 - 00:10
2
risposte

Overflow del buffer a causa di strlen, strcpy, strcat

Sono nuovo per garantire la revisione del codice. So che strlen calcolerà la lunghezza finché non troverà un carattere nullo. Questa è una parte di un codice più grande. char* executeMount(char* password, char* path, int unmountOrMount) { ch...
posta 08.01.2018 - 11:55
1
risposta

Fuzzing: trova rapidamente il numero esatto di byte

Attualmente sto praticando il buffer overflow. E ho una domanda per te riguardo la fuzzing. Sono in grado di sviluppare uno script Python che proverà diverse dimensioni del buffer per bloccare un'applicazione. Funziona bene e restituisce la d...
posta 28.05.2018 - 20:22
1
risposta

Overflow buffer con bit setuid abilitato

Sto cercando di sfruttare una vulnerabilità di buffer overflow in un ambiente di test. Anche se sono riuscito a scrivere un indirizzo specifico all'indirizzo di ritorno, lo stack è eseguibile e ho il codice shell pronto. Quando li uso, la...
posta 30.05.2018 - 08:37
1
risposta

Differenza tra ROP e ret2libc

Durante lo sfruttamento di un binario, vorrei sapere qual è la differenza tra ROP (Return-oriented programming) e ret2libc? Non ho trovato una risorsa che risponda a questa domanda Grazie     
posta 09.07.2017 - 15:38
1
risposta

Perché fnstenv mi fornisce un indirizzo NULL nel mio shellcode su Windows XP?

Sto passando un tutorial introduttivo sulla scrittura di exploit, che può essere trovato qui . Il tutorial ripercorre una vulnerabilità di buffer overflow basata su stack semplice nell'utilità di conversione Easy RM to MP3. Ho fatto funzionare...
posta 25.03.2017 - 10:18