Domande con tag 'buffer-overflow'

1
risposta

A che serve archiviare una copia di args? (il flag / gs)

Quando aggiungi l'argomento /gs al compilatore di microsoft, inserisce una copia di args sotto la variabile buffer. Quindi, qual è il punto di tenere una copia di arg?     
posta 26.09.2013 - 09:51
1
risposta

In ritorno a libc come fai a sapere l'indirizzo di system () in una macchina remota?

Ho il seguente scienarion: un programma vulnerabile in esecuzione su un server e accessibile tramite netcat Ho una copia di quel programma localmente e posso sfruttarla localmente usando ROP: ./vuln garbage + &system() + &exit()...
posta 12.05.2014 - 07:19
1
risposta

Esempio di bufferoverflow su Linux a 64 bit

Sto cercando di conoscere i buffer overflow. Ho scritto un semplice programma C che chiama una funzione chiamata checkpw() che alloca un array di caratteri di 10 byte di grandi dimensioni. Quando analizzo il codice operativo vedo che in rea...
posta 04.01.2018 - 19:37
1
risposta

Quali exploit sono possibili in linguaggi come C / C ++ diversi dagli errori di overflow? [chiuso]

So che i programmi C / C ++ sono molto suscettibili agli errori di overflow che portano al compromesso del programma. Ma mi stavo chiedendo, ci sono altre vulnerabilità che possono esistere oltre agli errori di overflow? Sono a conoscenza di rif...
posta 18.07.2017 - 11:41
1
risposta

Comprendere una dimostrazione del concetto

Ho trovato questo rapporto su una vulnerabilità di overflow del buffer in websocify . Non capisco come questa linea $ curl http://example.com/$(python -c 'print "A"*5000') attiva la vulnerabilità. Penso che l'indirizzo verrà espanso a...
posta 30.03.2017 - 15:29
1
risposta

Impostazione di un indirizzo di ritorno in un semplice exploit C

Ho un programma vulnerabile sfruttabile tramite la cmdline: ./vuln $(perl -e 'print "\x90"x22'; cat shell; perl -e 'print "\x90"x22';perl -e 'print "\xf4\xdd\xff\xff\xff\x7f"') ����������������������H1��;H1�QH�/bin//shWH��@0�������������������...
posta 27.04.2017 - 14:37
1
risposta

Sfruttare un buffer overflow nel terminale ubuntu [chiuso]

Sto cercando di sfruttare alcuni buffer overflow attraverso il terminale linux di un programma che ho scritto per l'autoistruzione. Sto inserendo una stringa usnig scanf("%s") e il mio obiettivo è sovrascrivere l'indirizzo di ritorno sul fr...
posta 17.01.2017 - 14:14
2
risposte

Prevenire gli attacchi del flusso di controllo memorizzando il codice nella ROM

Mi chiedevo perché archiviare l'intero programma in ROM non impedisca gli attacchi di overflow del buffer e return-to-libc? Il codice è ancora caricato in RAM prima dell'esecuzione che lo rende vulnerabile all'attacco del flusso di contro...
posta 16.01.2017 - 11:51
1
risposta

Problema nel trovare una vulnerabilità in memcpy

Ho qualche problema a trovare la vulnerabilità di buffer overflow in questo pezzo di codice, è con memcpy ma sono confuso sul risultato che dà: #include <stdio.h> #include <string.h> #include <stdlib.h> #include <unistd.h&...
posta 26.11.2016 - 16:24
1
risposta

Lo stack (UNIX x86, x86-64, ARM) cresce o diminuisce, le istruzioni di overflow del buffer sono spiegate in modo errato?

quando leggo qualcosa sul buffer overflow nello stack, la maggior parte o alcune esercitazioni mi mostrano esempi di sovrascrittura di variabili locali (puntatori) e quindi sovrascrittura di puntatori nella tabella offset globale. Ma in alcuni t...
posta 16.07.2016 - 21:44