Domande con tag 'buffer-overflow'

1
risposta

ASLR Randomizzazione e diverse regioni [chiuso]

Essenzialmente la mia domanda è, perché ASLR non randomizza le aree di testo, bss e dati del processo? Anche nella versione più recente dei kernel (come la versione 3.x del kernel di Linux) insieme alla base del processo, alle librerie e agli in...
posta 11.06.2013 - 23:08
2
risposte

Overflow buffer: errore di segmentazione a 0x90909090

perché sto ricevendo un errore di segmentazione in una slitta NOP, non è previsto che slitta le istruzioni finché non arriva al codice shell? 0xbffff030: 0x90909090 0x90909090 0x90909090 0x90909090 0xbffff040: 0x90909090 0x90909090 0x9090...
posta 27.07.2018 - 06:10
1
risposta

Come vengono costruiti gli exploit buffer-overflow per lavorare contro bersagli diversi?

Diciamo che ho trovato una vulnerabilità in alcune applicazioni e sono riuscito a sfruttarla sulla mia macchina. Come faccio a sfruttare questo exploit contro altre macchine quando il layout dello stack e gli indirizzi di memoria sono diversi?...
posta 17.04.2018 - 15:37
2
risposte

L'overflow del buffer sull'heap vs lo stack

È mia opinione corrente che, al fine di sfruttare con successo una vulnerabilità di overflow del buffer basata su stack, dobbiamo prima sovrascrivere il buffer, sovrascrivendo così il puntatore di ritorno e ottenendo il controllo di EIP. Una vol...
posta 06.04.2018 - 23:25
1
risposta

Overflow buffer, errore SIGV all'indirizzo errato

Sto cercando di capire perché il mio buffer overflow non funzionerà. Ho lottato con questo per alcuni giorni, quindi ho pensato che fosse giunto il momento di chiedere ai professionisti. Ho solo recentemente iniziato a capire il concetto di atta...
posta 22.11.2017 - 15:46
1
risposta

Decodifica payload MSSQL

Sto provando a decodificare questo exploit su Exploit-DB Le stringhe saranno principalmente copia e incolla tranne per il carico utile sulla linea 194. Carico utile: /* reverse shell on 10.10.10.1:4445 */ "SET @buf=@buf+CHAR(0xfc...
posta 29.09.2016 - 01:03
1
risposta

Offset in pila

Offset in buffer overflow Non riesco a capire. Ecco una citazione dal libro che sto leggendo su questo argomento. The address of the variable "i" in main()'s stack frame is used as a point of reference. Then an offset is subtracted from tha...
posta 24.07.2016 - 22:58
1
risposta

Utilizzo dell'overflow del buffer sulla parola con l'iniezione di macro

So come funziona un overflow del buffer su una rete locale rispetto a un'applicazione in esecuzione su una porta TCP, supponendo che non interrompa la connessione, ma vorrei qualche consiglio su un "exploit" che vorrei provare a sviluppare . Mi...
posta 13.01.2014 - 21:00
2
risposte

8 byte extra nello stack

sono nuovo per bufferare l'overflow e imparare dal sito web securitytube.net ma nel settimo video sono stato bloccato Buffer Overflow Primer Part 7 (Sfruttare Una demo del programma In questo quando il valore di egg viene passato attraverso...
posta 23.05.2014 - 22:57
1
risposta

librerie alternative alla funzione gcc stack-protector / fortity source su linux

c'è una libreria / approccio / qualunque cosa da aggiungere protezione canarino (equivalente protezione stack) controllo del limite del buffer extra (equivalente alla fonte di Fortity) su un software C senza utilizzare la funzionalità i...
posta 26.05.2014 - 15:54