Domande con tag 'buffer-overflow'

1
risposta

È possibile eseguire il codice shell dal linguaggio di programmazione A in uno script programmato nella lingua B? [chiuso]

Mi dispiace per il titolo confuso, ma quello che sto chiedendo è questo: potresti eseguire il codice shell da C (o qualsiasi altro linguaggio di programmazione) in uno script di buffer overflow programmato in Java (o in qualsiasi altro linguaggi...
posta 30.10.2016 - 20:13
1
risposta

Perché la variabile locale non viene sovrascritta a causa dell'overflow del buffer?

Ecco il mio programma C ++ in cui è avvenuto l'overflow del buffer, tuttavia la variabile locale non è corrotta: #include <iostream> #include <cstring> using namespace std; int main() { // your code goes here int i = 20;...
posta 27.09.2016 - 14:39
1
risposta

Possibili minacce sul buffer di memoria

Se un avversario può identificare la capacità di un buffer, quali sarebbero le possibili conseguenze?     
posta 29.09.2015 - 17:26
2
risposte

Come faccio a disinfettare e controllare i grandi numeri che verranno inviati a una libreria BigNum non gestita come GMP?

Ho bisogno di elaborare i dati inviati dagli utenti in un formato LargeNumber. Le mie scelte attuali sono BigInteger (. Managed Code Code) IntX (codice gestito, più veloce per alcune operazioni) GMP / MPIR ( Codice non gesti...
posta 05.03.2013 - 06:20
1
risposta

Determinazione dell'indirizzo di destinazione in un overflow dell'heap

Affinché si verifichi un overflow dell'heap e che venga eseguito un codice arbitrario, la funzione free() esegue il passaggio: hdr->next->next->prev = hdr->next->prev Capisco che l'indirizzo di hdr->next->n...
posta 29.09.2012 - 18:01
1
risposta

Pericoli di una vulnerabilità in un programma di installazione locale?

Ho inviato un messaggio al mio responsabile di sviluppo per un overflow del buffer nel nostro programma di installazione (ampiamente distribuito) e ho ricevuto una risposta che non aveva importanza in quanto non era il codice del server. Oltr...
posta 06.08.2012 - 14:56
1
risposta

Programmazione orientata al ritorno: l'indirizzo di system () contiene un byte NULL

Dichiarazione di non responsabilità: sto facendo questa domanda esclusivamente a scopo didattico. Sto cercando di concatenare alcune chiamate di funzione usando la programmazione orientata al rendimento, sfruttando un binario vulnerabile che...
posta 19.11.2018 - 17:16
1
risposta

Domanda di shell di overflow del buffer

Se una libreria personalizzata è influenzata da un overflow del buffer ed è collegata a un eseguibile eseguito come root. Se un utente malintenzionato ottiene una shell inversa remota, verrà eseguito dall'utente dell'utente dell'eseguibile colle...
posta 20.10.2018 - 10:12
2
risposte

Buffer Overflow problem [chiuso]

Ho una breve domanda su un exploit buffer-overflow in un binario a 64 bit. Ultimamente, ho trovato alcune vulnerabilità di base del buffer overflow. Speravo di sapere come gestirlo, ma a quanto pare, non lo so. Codice attività: void vulnFun...
posta 30.05.2018 - 16:07
2
risposte

Il codice shell non viene eseguito come proprietario

(Questa è una domanda riguardante una sfida in un wargame su overthewire.org chiamato Narnia) Ecco il codice sorgente dello script vulnerabile "narnia1" che intendo sfruttare: #include <stdio.h> int main(){ int (*ret)(); if(...
posta 29.04.2018 - 11:29