Domande con tag 'buffer-overflow'

0
risposte

Informazioni sull'overflow del buffer Win 10 x64

Nel mio lavoro di amministratore di sistema ho sviluppato un programma in grado di gestire collegamenti come intranet:// dal browser. Il software può aprire ie o url come questo intranet ://ie . L'URL è lo stesso per Chrome ma vedo il c...
posta 27.08.2018 - 20:39
0
risposte

buffer overflow problema a 64 bit

Ho un problema quando provo a sovrascrivere l'EIP (overflow del buffer di 64 bit di base) con un indirizzo 0x0000000000400546 che è una funzione che si trova nello stesso programma .. l'EIP è a 88 byte .. quindi il mio codice in gdb sarà: gdb...
posta 31.07.2018 - 15:14
0
risposte

Esperimento di overflow del buffer: codice shell eseguito ma errore "impossibile leggere 0 byte"

Ho fatto un esperimento di overflow del buffer su una VM di Ubuntu 16.04 ( Linux ubuntu 4.10.0-28-generic #32~16.04.2-Ubuntu SMP Thu Jul 20 10:19:48 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux ) e ho ottenuto un errore sconcertante dopo aver ese...
posta 29.07.2018 - 23:15
0
risposte

Non in grado di eseguire lo shellcode iniettato

#include <stdio.h> void secret() { printf("Congratulations!\n"); } void echo() { char array[60]; scanf("%s", array); printf("You entered: %s\n", array); } int main() { echo(); return 0; } sopra è il codice...
posta 29.08.2018 - 09:29
0
risposte

Server che gestisce in modo errato caratteri unicode?

Quindi sto testando una pen per un'applicazione web. Dopo aver inviato determinati dati, li invia in una richiesta POST che contiene i dati in un oggetto JSON. Così, mentre lo stavo sfogliando, stavo testando la gestione errata della codifi...
posta 04.06.2018 - 03:46
1
risposta

Gestione del byte NULL (0x00) negli offset

Sto cercando di sfruttare una vulnerabilità di overflow del buffer strcpy () per testare l'attacco ROP. Ho trovato un gadget molto utile all'indirizzo 0x0000f26c , quindi sono obbligato ad inserire byte null nello stack per sovrascrivere l'indi...
posta 28.05.2018 - 10:13
2
risposte

Buffer Overflow Stack Attack Guida in linea

Quindi sto cercando di completare un esercizio di overflow del buffer. Il codice che sto cercando di sfruttare è sotto. Quello che voglio essere in grado di fare è inserire la mia dichiarazione di stampa attraverso l'attacco di overflow. Quello...
posta 28.04.2018 - 19:05
1
risposta

Binary Exploitation - Come impostare GID di un binario SUID usando lo shellcode?

Ho un binario SUID che posso utilizzare attualmente un exploit buffer overflow per ottenere una shell EUID elevata. Tuttavia non ho lavorato molto con la modifica degli ID tramite shellcode, e il file che ho bisogno di accedere richiede di av...
posta 22.04.2018 - 16:42
1
risposta

Scrive zeri in memoria tramite un buffer overflow

Cercando di fornire a un programma da riga di comando un indirizzo per sovrascrivere un indirizzo di ritorno salvato nello stack. Potrei esagerare con successo l'argomento di input nella posizione esatta dell'indirizzo di ritorno, ma l'indirizzo...
posta 23.03.2018 - 17:49
0
risposte

OF - Come determinare l'indirizzo di sistema () utilizzando una memoria perdite?

Mi sto allenando per BOF e ASLR in 32 bit. Ho scritto un programma che sembra così: int main(int argc, char **argv) { char buffer[32]; printf(argv[1]); gets(buffer); return 0; } Con una stringa di formato posso ottenere l'in...
posta 30.05.2018 - 07:57