Domande con tag 'buffer-overflow'

1
risposta

Perché i browser non proteggono dagli script che vengono con le immagini?

Capisco che questo è come va: Malformed Image --> Buffer Overrun --> Stack Over Flow --> Execute Malware Pushed On Stack E anche se non ne ho una quantità enorme, so che molti di questi script maligni sono stati caricati con immagi...
posta 20.06.2016 - 21:19
1
risposta

Ottenere un'eccezione DEP quando si prova a chiamare SetProcessDEPException (false)

Sto dimostrando un exploit per una vecchia app. On Windows XP SP3 32bit (EN) , l'indirizzo di SetProcessDEPPolicy() è in genere 0x7C8622A4 . Ho quella versione di Windows (anche in inglese) e ho creato con successo una catena ROP...
posta 26.01.2015 - 17:31
1
risposta

Stack Guard vs Stack Shield

Vorrei sapere perché oggigiorno Stack Guard è usato ovunque (esempio: ProPolice in GCC, / GS in Visual Studio), invece di Stack Shield. Entrambi gli approcci (ad esempio, Stack Guard e Stack Shield) forniscono un livello di sicurezza ugua...
posta 20.10.2013 - 12:47
1
risposta

Avvio di una nuova shell in un exploit strcpy utilizzando l'overflow del buffer

Sto imparando i buffer overflow e ho questo codice vulnerabile che sto provando ad avviare una shell da: #include <string.h> void myfunction(char *arg); int main(int argc, char **argv) { myfunction(argv[1]); return 0; } void...
posta 26.11.2013 - 22:25
1
risposta

Come vengono implementati i non eseguibili? [duplicare]

Nel " Hacking the art of Exploitation " si dice che l'idea di base di stack overflow gli attacchi è che il sistema operativo non può differenziare le istruzioni dai dati all'interno dello stack e la soluzione a questo problema era implementar...
posta 15.04.2013 - 12:14
0
risposte

Posizionamento del shellcode di overflow del buffer

Scusa se questo post è nella sezione sbagliata Sono abbastanza nuovo per il campo della sicurezza e sono nuovo per stackexchange se questo post è nella sezione sbagliata sarebbe bello se fosse spostato per me, scusa anche se domande simili è sta...
posta 04.12.2018 - 23:41
1
risposta

Impossibile sovrascrivere il rip con l'indirizzo nel buffer overflow semplice (Ubuntu x64)

Ho scritto un semplice programma c per testare un buffer overflow. Il mio obiettivo è sovrascrivere lo strappo in modo che punti all'inizio del buffer. Il codice: #include <stdio.h> #include <string.h> #include <stdlib.h>...
posta 19.11.2018 - 15:06
0
risposte

Errore di segmentazione nel programma di esercizi

Sto analizzando questo video sui buffer overflow, ma ho qualche problema a replicare la demo. Il problema è che sto ricevendo un errore di segmentazione quando mi aspetto di ottenere una shell alla fine. L'idea è che il programma HackYou...
posta 25.10.2018 - 11:40
0
risposte

Come trovare l'indirizzo di ritorno quando si esegue un overflow

per un compito sto cercando di trovare exploit in un programma c. Ne ho trovato uno in strcpy, che è vulnerabile agli attacchi di overflow. Il problema è che in realtà sto avendo problemi a distribuire lo shellcode attraverso gli argomenti. So c...
posta 03.10.2018 - 03:10
0
risposte

Durata ESP limitata nel programma di esempio C con sovraccarico del buffer

Posso sapere come aumentare la durata di ESP su un programma di esempio c che mi permette di eseguire shellcode nello stack. Tuttavia, a partire da ora, il programma di esempio c ha solo una lunghezza ESP di 61 quindi insufficiente per lo shellc...
posta 15.11.2018 - 13:33