Domande con tag 'buffer-overflow'

0
risposte

Problema di test di overflow del buffer SEH

Sto testando l'overflow del buffer SEH. Il mio formato di payload è shellcde + nseh + seh. SEH è l'indirizzo di pop-pop ret. NSEH è un salto negativo a shellocde. Ma non funziona correttamente. Prima va all'indirizzo pop pop ret. Va bene. Quindi...
posta 09.06.2018 - 11:33
0
risposte

Caso di test di overflow del buffer

Ho un programma c facile con: char Buffer[500] strcpy(Buffer,arvg[1]) Ho provato a causare un overflow con NOPs + exploit + indirizzo di ritorno. usato: gdb debugger e gcc indirizzo di ritorno: indirizza ai NOP payload: viene generato il...
posta 23.05.2018 - 09:24
2
risposte

Perché i buffer overflow vengono eseguiti nella direzione in cui si trovano?

Sto seguendo il video del Security Tube qui . Esamina il buffer overflow e menziona come la memoria viene eseguita dal più alto al più basso nello stack (almeno con la sua implementazione presumo). Quindi passiamo l'indirizzo di memoria di u...
posta 01.03.2015 - 02:01
0
risposte

L'esecuzione dello shellcode nell'heap porta a segfault

Negli ultimi giorni ho passato troppo tempo a cercare di risolvere una sfida di buffer-overflow, ma mi sono bloccato e non riesco a scoprire perché. La situazione è la seguente: Ho un binario (Linux x86_64) che carica, decodifica e decomprime...
posta 13.04.2018 - 19:17
8
risposte

Dovrei preoccuparmi più di insegnare buffer overflow?

Gli studenti sono scettici sul fatto che spegnere stack non eseguibili, spegnere i canarini e disattivare ASLR rappresenta un ambiente realistico. Se PaX, DEP, W ^ X, ecc. Sono efficaci nell'arrestare gli exploit di overflow del buffer, c'è anco...
posta 01.03.2011 - 03:42
0
risposte

Problema Comprendendo la struttura di BufferOverflow Payload

Ho lavorato su un problema di overflow del buffer per circa un giorno, ho deciso di chiedere aiuto ai professionisti! Questo buffer overflow utilizza la funzione "scanf" per accettare l'input dell'utente e passarlo a una funzione void chiamat...
posta 31.01.2018 - 00:01
2
risposte

L'esecuzione di codice arbitrario è possibile usando la sovrascrittura GOT con W ^ X abilitato?

È possibile eseguire in modo affidabile codice arbitrario da una singola sovrascrittura della tabella offset globale quando W ^ X è abilitato? Con "in modo affidabile" intendo assumendo che controllo solo la posizione indicata dal puntatore de...
posta 30.09.2017 - 22:24
0
risposte

È necessario un riempitivo in un exploit di buffer overflow?

Perché vedo uno stucco utilizzato in alcuni exploit? Prendi come esempio il codice qui sotto: exploit = junk + eip + nops + shellcode fill = "\x43"*(BUF_SIZE-len(exploit)) buf = exploit + fill Suppongo che il buffer sia il numero massim...
posta 16.11.2017 - 21:30
0
risposte

domanda fondamentale sulla riscrittura RIP nel payload di exploit quando contiene Null byte (W64)

Ho usato un semplice programma per testare e imparare gli overflow basati sullo stack questo è il mio programma: #include<stdio.h> #include<string.h> #include<stdlib.h> int main(int argc,char **argv) { char buffer[256];...
posta 16.06.2017 - 15:44
0
risposte

problema di overflow del buffer dello stack

Sto cercando di fare un overflow del buffer stack con il codice qui sotto su Ubuntu (e anche su CentOS 5.4). Posso sovrascrivere l'indirizzo di ritorno con una lunghezza specificata di input. ma se inserisco più caratteri di quelli, l'indirizzo...
posta 10.04.2017 - 19:38