Domande con tag 'buffer-overflow'

0
risposte

CPI vs. Point Guard

Qualcuno ha paragonato CPI e PointGuard, che sono due strumenti basati sul compilatore per gestire il danneggiamento della memoria? Code Pointer Integrity (CPI): link PointGuard: link Sebbene i due utilizzino tecniche molto diverse...
posta 20.12.2016 - 00:53
0
risposte

Protezione contro il sistema remoto compromesso a livello di codice binario

La mia comprensione (certamente incompleta) di un sistema remoto compromesso a livello di codice binario è approssimativamente: Una vulnerabilità del programma, come la mancata convalida dell'input, viene sfruttata per inserire lo shellcode...
posta 11.11.2016 - 19:24
0
risposte

Esecuzione dell'attacco Denial of Service usando Python [closed]

Sono uno studente quindi per favore non essere scortese perché mi manca qualcosa e questo progetto è solo a scopo di ricerca. Sono disposto a eseguire un attacco denial of service (sui miei server) Non sono disposto a eseguire il metodo scrip...
posta 28.10.2016 - 17:03
0
risposte

Che aspetto ha un puntatore di codice?

Sto scrivendo un racconto immaginario in cui vorrei essere fedele alla realtà. Il protagonista sta cercando di traboccare un buffer. Supponiamo che gli sia permesso di inserire una stringa con terminazione null in una app veramente bassa di...
posta 16.10.2016 - 02:35
0
risposte

Overflow buffer Rooting vs SU tramite ripristino?

Dopo una ricerca sui processi di root, dettagli e tecniche di basso livello, ho scoperto che accade principalmente attraverso l'overflow del buffer per ottenere l'accesso root tramite il payload (binari) in esecuzione all'indirizzo di memoria di...
posta 11.08.2016 - 01:49
0
risposte

C Buffer Overflow [chiuso]

Non riesco a trovare l'indirizzo giusto per utilizzare uno script di buffer overflow per accedere al menu di amministrazione. Ho trovato l'indirizzo, ma quando uso uno script perl con l'indirizzo non mi permette ancora di accedere al menu. #in...
posta 21.11.2016 - 22:32
0
risposte

Indirizzo delle modifiche DLL in Win XP SP3: CoreLan Exploit scrittura Tutorial parte 1

Stavo seguendo il CoreLan Exploit writing Tutorial Part 1 . Sistema operativo utilizzato: Windows XP SP3 Ho provato a utilizzare "C: \ Programmi \ Easy RM to MP3 Converter \ MSRMCcodec02.dll" per l'istruzione "jmp esp" [ff e4] ma l'indiri...
posta 07.11.2015 - 16:05
0
risposte

Passare gli array a una chiamata di funzione (buffer overflow)

Ho bisogno di eseguire una chiamata a cat su un file di destinazione usando un buffer overflow in un'app challenge (non può essere eseguita sullo stack, ma può usare libc). Per riferimento, in C questo è un codice valido per ciò che sto cercando...
posta 10.07.2015 - 22:58
0
risposte

Overflow del buffer e contenuto del registro?

Sto facendo una domanda d'esame, supponiamo di avere una funzione come; void func(char* arg) { char buf[32]; strcpy(buf, arg); } command break func: -buf begins at 0xbffebfb0 -(gdb) x/2wx $ebp 0xbfebfd8: 0xbffec068 0x08048fe1 mac...
posta 13.05.2015 - 07:53
0
risposte

Costruire una corda contaminata per iniezione ad arco

Sono nuovo per la sicurezza e attualmente mi riferisco a Coding sicuro in C e C ++. Nel capitolo 2 dello stesso, l'autore parla dell'iniezione ad arco, in cui passa il flusso di controllo nel seguente programma dalla routine isPasswordOK()...
posta 07.03.2015 - 22:21