Domande con tag 'buffer-overflow'

1
risposta

Formato Vulnerabilità delle stringhe utilizzata per visualizzare i dati al di fuori del frame dello stack delle funzioni?

se eseguiamo il seguente codice usando l'input "hi", l'output sarà semplicemente "hi" main(int argc, char **argv) { char *secret = "This is a secret 1\n"; char *secret2 = "This is secret 2\n"; printf(argv[1]); }...
posta 26.04.2014 - 15:53
1
risposta

Glibc usa il canary check per prevenire l'overflow del buffer heap?

Poiché canary è usato da gcc per prevenire l'overflow dello stack (ad esempio -fstack-protector), mi chiedo se glibc usi un approccio basato su canarini per difendere l'overflow del buffer heap? Ad esempio, questo documento propone il rilevame...
posta 29.07.2014 - 03:30
1
risposta

indirizzo a 3 byte della chiamata di sistema e uscita [chiuso]

Sto provando a sfruttare una vulnerabilità di buffer overflow in ubuntu (kernel versione 3.0.0-12 i686 generica) utilizzando il metodo return in libc e lo stack non sta sfruttando? Durante lo sfruttamento ho capito che l'indirizzo di chiamata...
posta 25.05.2014 - 14:17
1
risposta

Exploiting buffer overflow

Quando scarico una copia di un programma vulnerabile e provo a sfruttarlo tramite buffer overflow (qualsiasi funzione interna che chiama come payload), funziona. Tuttavia, quando ho realizzato uno stesso tipo di programma vulnerabile in C, non s...
posta 23.05.2014 - 04:03
1
risposta

Perché questo buffer overflow ha payload e system- & exit- & BINSH

Sto seguendo un tutorial per scrivere un semplice overflow del buffer. Ho conoscenza (di base) dell'assemblaggio e dello stack. Ho scritto un overflow del buffer basato sullo stack e l'ho capito. Il programma che sto sfruttando questa volta ha a...
posta 04.02.2014 - 01:49
2
risposte

Perché la CPU non verifica / impone gli indirizzi di chiamata / ret corrispondenti?

Ho preso in considerazione il problema fondamentale dello stack overflow, dalla classica iniezione di codice shell che non funziona con NX bit al nuovo gadget ROP. La prima domanda che ho avuto riguarda le CPU con registri di diramazione. Sem...
posta 29.11.2013 - 18:54
2
risposte

Come prevenire l'attacco di overflow del buffer?

int main(void) { char buff[15]; int pass = 0; printf("\n Enter the password : \n"); gets(buff); if (strcmp(buff, "thegeekstuff")) { printf("\n Wrong Password \n"); } else { printf("\n Correct Password \...
posta 06.12.2018 - 12:44
0
risposte

Execute Injected Shellcode

L'ambiente è Windows XP SP3 a 32 bit e i programmi sono stati compilati con Visual C ++ 2008 Express Edition senza DEP, ASLR, SafeSEH e SEHOP. Ho provato a sfruttare il SEH. Vedo in WinDBG che il programma salta allo shellcode iniettato (che...
posta 10.09.2018 - 16:33
1
risposta

L'exploit di overflow del buffer sta portando a Segmentation Fault

#include<stdio.h> void secret(){ printf("entered secret function"); } void return_input() { char array[60]; scanf("%s", array); printf("%s\n",array); } int main() { return_input(); return 0; } usato questo comando gcc ove...
posta 27.08.2018 - 11:11
0
risposte

crossfire 1.9 overflow del buffer

Sto imparando i buffer overflow e sto cercando di sfruttare il problema del crossfire 1.9. Sono riuscito a individuare EIP e quindi utilizzarlo per passare a ESP. Tuttavia, quando viene eseguito il codice che ho inserito in ESP, ho riscontrato u...
posta 09.08.2018 - 00:32