Domande con tag 'buffer-overflow'

0
risposte

Problemi con la riproduzione dell'overflow del buffer basato su heap PHP in quoted_printable_encode [closed]

Sto cercando di seguire lo script di test fornito qui . Ho installato un server web Apache con la versione 5.3.25 di PHP e ho creato uno script con il seguente codice: <?php // file: test.php $str = quoted_printable_encode(str_repeat("\xf4...
posta 21.04.2015 - 17:33
3
risposte

se Noscript è sicuro è possibile che il nostro sistema sia ancora compromesso da cripto?

forse tutti noi usiamo no-Script quando visitiamo pagine Web non fidate per bloccare tutti i plug-in di script ecc., ma c'è ancora qualcosa accanto a semplici codici HTML che non blocchiamo; Connessione SSL! nel protocollo Https qualsiasi pagina...
posta 17.02.2013 - 16:42
2
risposte

L'impedimento degli attacchi di overflow del buffer impedisce gli attacchi ROP?

Prevenire gli attacchi di overflow del buffer impedire attacchi Return Oriented Programming (ROP)?     
posta 02.03.2015 - 23:17
3
risposte

Drive-by VS buffer e attacchi di overflow dello stack

Oggi il malware si diffonde principalmente grazie alle vulnerabilità sfruttate nei browser e nei relativi plug-in. Gli aggressori utilizzano JavaScript per individuare tali vulnerabilità. Due esempi di tali attacchi sono il download drive-by e g...
posta 14.08.2014 - 13:33
1
risposta

È possibile sfruttare un server utilizzando una libreria C con una vulnerabilità?

Un server ha una vecchia libcurl con la vulnerabilità CVE-2013-2174 . Come dice documentazione : it unlikely that programs allow user-provided strings unfiltered into this function. La mia domanda è: se questa libreria è impostata...
posta 18.02.2017 - 03:44
2
risposte

Posso leggere / scrivere valori canarino dal registro% gs?

Vorrei sapere se è possibile leggere (o scrivere) i valori canarino dal registro% gs. Se "si" , come; e se "no" , perché? Inoltre, ho letto da qualche parte che i valori delle canarie sono memorizzati in una sorta di TLS (suppongo che si...
posta 08.10.2013 - 02:09
2
risposte

Overflow del buffer: consigli sull'utilizzo

int play() { int a; int b; char buffer[010]; a = 0x41414141; b = 0x42424242; if (write(STDOUT_FILENO, "For a moment, nothing happened. Then, after a second or so, nothing continued to happen.\n> ", 91) < 0) {...
posta 10.01.2017 - 00:11
1
risposta

L'overflow del buffer è applicabile solo agli array?

Ho provato a cercare questa domanda, forse perché è ovvio e ho dato un'occhiata a Wikipedia e OWASP I buffer overflow si verificano solo quando si supera la dimensione dell'array o si può sovraccaricare il buffer di altre cose?     
posta 30.12.2016 - 17:31
3
risposte

Qual è il futuro degli exploit? [chiuso]

Con l'avvento di linguaggi "sicuri" come Rust, la prevalenza della correttezza del software e il miglioramento del controllo dei tipi nei sistemi esistenti, gli exploit basati sulla memoria sono molto difficili, se non addirittura impossibile, d...
posta 13.04.2016 - 16:10
1
risposta

Cosa non è sicuro di questo codice?

Sto cercando di imparare lo sfruttamento binario e ho pensato di usare campioni online per allenarmi. Eccone uno che ho trovato, e non riesco a vedere per capire come sfruttarlo. int main(int argc, char** argv[]) { uint32_t number = 0; uin...
posta 04.11.2016 - 14:44