Domande con tag 'buffer-overflow'

1
risposta

Gli stack overflow sono possibili usando memcpy con i moderni compilatori?

In questi giorni memcpy è protetto da un'interfaccia chiamata _memcpy_chk, che controlla la dimensione del buffer di destinazione in fase di runtime. Dopo aver letto il codice sorgente per _memcpy_chk all'indirizzo link sembra che una solida m...
posta 08.03.2016 - 23:50
1
risposta

Sviluppo di MIPS exploit in indirizzo di memoria python ottenendo il parse come valore [chiuso]

Sto cercando di sviluppare un exploit in python. ma non sono in grado di scrivere un vero exploit. Di seguito sono riportati gli scenari in cui ho riscontrato problemi. di seguito è la richiesta HTTP che si verifica in caso di arresto POST...
posta 08.06.2018 - 10:19
1
risposta

Indirizzo danneggiato durante l'esecuzione della catena ROP a 64 bit

Sto cercando di imparare il binding ROP su una macchina Linux a 64 bit e ho riscontrato alcuni problemi. Sto usando il seguente codice per il buffer overflow (tratto da questo esercitazione ): #include <string.h> #include <stdio.h>...
posta 27.11.2016 - 20:41
0
risposte

Bug inspiegabile con lo sfruttamento ROP

Attualmente sto cercando di sfruttare un programma di esempio con un exploit return-to-libc. Il programma è questo: #include <stdlib.h> #include <stdio.h> /* gcc -fno-stack-protector -o lab5C lab5C.c */ char global_str[128]; /*...
posta 11.12.2017 - 16:53
0
risposte

Buffer Overflow attack: calcolo dell'indirizzo shellcode

Ho completato un attacco bufferoverflow iniettando shellcode nel buffer ed eseguendo exploit di: ./binary $(python -c 'print overflow +shellcode + adressofshellcode') L'exploit sopra sta funzionando e sono in grado di sfruttare il binario c...
posta 12.11.2017 - 21:10
0
risposte

Trucco necessario per utilizzare una vulnerabilità di overflow del buffer locale per ottenere root

Sto lavorando su un certo CTF cercando di ottenere privilegi di root al suo interno, ho trovato un programma vulnerabile per bufferizzare la vulnerabilità di overflow con NX (non eseguable stack security level), ho sviluppato un exploit per bypa...
posta 11.09.2017 - 10:27
0
risposte

catena ROP. In qualche modo due byte vengono sovrascritti

Sto imparando a conoscere le catene ROP. Sto affrontando un comportamento che non riesco a spiegare. Questo è il mio codice di esempio: int main(int argc, char* args[]) { char text[200]; scanf("%s", text); return 0; } Creo...
posta 10.07.2017 - 10:00
0
risposte

Esempio effettivo di exploit strcpy?

IIUC la funzione C strcpy copia la stringa di caratteri x sulla stringa di caratteri y. void strcpy(char x[], char y[]) { int i = 0; while (x[i] != 0) { y[i] = x[i]; i = i + 1; } } IIUC il semplice programma di c...
posta 13.03.2017 - 05:10
0
risposte

Perché EIP è stato salvato finora?

Sto cercando di sfruttare la vulnerabilità del seguente programma causando un buffer overflow: #include <stdio.h> #include <string.h> int main (int argc, char ** argv){ char message[20]; if (argc != 2)...
posta 04.03.2017 - 18:10
0
risposte

Protezione anti-stack (Carica ESP dallo stack)

Un po 'di nuovo nella zona, oggi stavo sperimentando alcune sfide sui buffer overflow e ho trovato una tecnica di prevenzione che non riuscivo a identificare. Fondamentalmente, hanno avuto l'indirizzo di pila ripristinato da un valore che è stat...
posta 18.02.2017 - 23:18