Domande con tag 'buffer-overflow'

2
risposte

Bypassing Address Space Layout Randomization

Quanto è efficace ASLR nella prevenzione dell'esecuzione di codice arbitrario in un exploit tipo di buffer overflow? Quanto è difficile per un utente malintenzionato aggirare questo senza semplicemente indovinare dove sono gli indirizzi?     
posta 05.02.2011 - 02:18
2
risposte

Compilando un esempio di overflow del buffer in Linux moderno?

Sto provando a compilare un semplice esempio di overflow del buffer su una VM i386 Debian. L'eseguibile va bene, ma EIP non viene sovrascritto correttamente nonostante venga fornito un input sufficientemente grande da sovraccaricare il buffer e...
posta 15.09.2015 - 08:41
2
risposte

AMD64 overflow e null byte

In passato, sono riuscito a sovraccaricare i miei programmi vulnerabili e quelli degli altri, ma solo sempre in un ambiente a 32 bit. Ogni volta che provo anche un semplice stack su una macchina a 64 bit, mi imbatto in problemi. Un indirizzo che...
posta 15.08.2012 - 13:01
1
risposta

Uso di cat per superare 'Stack smash detected'

Sto provando ora un esercizio di overflow del buffer dal sito pwnable.kr Ho trovato la stringa che dovrebbe essere inserita per ottenere frunction ma ho ottenuto "Stack Smash Detected", quindi ho trovato una soluzione in rickgray.me Sugge...
posta 28.01.2016 - 14:55
4
risposte

Ricerca delle variabili di ambiente con gdb, per sfruttare un overflow del buffer

Devo sfruttare un buffer overflow molto semplice in un programma C ++ vulnerabile per un compito e non riesco a trovare la variabile di ambiente SHELL. Non ho mai lavorato con BoF prima e dopo aver letto molte domande simili, post, ecc. Ho qu...
posta 28.03.2012 - 19:31
2
risposte

In che modo ASCII-Armoring aiuta a prevenire attacchi di buffer-overflow?

Leggevo degli attacchi return-to-libc su Wikipedia . Secondo quanto ho letto e capito dall'articolo, l'armamento ASCII significa che i dati binari vengono convertiti in valori ASCII raggruppandoli in blocchi di 8 bit. L'articolo cita:...
posta 25.05.2013 - 17:02
1
risposta

Overflow buffer - Trova l'indirizzo di shellcode

Ho lavorato su Vulnerability-Overflow Buffer Lab da SEED ( Descrizione e attività del laboratorio ). L'ambiente è Ubuntu 12.04 a 32 bit. Si prega di prendere in considerazione il seguente codice: /* stack.c */ /* This program has a buffer ov...
posta 07.02.2018 - 02:14
2
risposte

Sta usando stack separati per gli indirizzi di ritorno e gli argomenti delle funzioni una misura di sicurezza valida?

Per quanto ne so, molti exploit si basano sulla sovrascrittura dell'indirizzo di ritorno della funzione che cercano di sfruttare. Lo fanno per eccesso di buffer. Ma cosa succede se il compilatore imposta due stack separati l'uno dall'altro nello...
posta 07.08.2015 - 21:52
2
risposte

È possibile codificare i byte in un exploit di overflow del buffer che bypassano le funzioni di stringa?

Disclaimer : questo exploit è puramente per uso didattico. In questo exploit interpreto il ruolo della vittima e il software sfruttato è scritto da me da solo. Ho un semplice server HTTP che voglio sfruttare con un attacco di overflow del bu...
posta 25.07.2015 - 14:00
4
risposte

Evading IDS nello sviluppo degli exploit

Nel contesto dello sviluppo degli exploit del buffer overflow, mi è stato chiesto: Discuss how your exploit may be modified to evade an Intrusion Detection System. Non sto chiedendo di fare i miei compiti, ma dopo aver usato il mio miglior...
posta 16.03.2015 - 00:13