Sto cercando di lavorare attraverso il moderno corso di exploit binario che è stato pubblicato da RPI . Sto lavorando al laboratorio di shellcode e sto cercando di capire qualcosa che sta accadendo nel codice di esempio qui (condensato per chia...
Voglio controllare un puntatore a funzione nel segmento bss, ho un buffer a tale scopo ma non riesco a metterlo prima il puntatore della funzione.
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
void show(char *...
Ho letto alcuni articoli sull'esclusione di DEP e ASLR , ma sembra che ignorino ASLR e DEP utilizzando le istruzioni nei moduli che non applicano ASLR . Ma come bypassare ASLR e DEP nei moduli che applicano ent...
Ho un esercizio per sfruttare un servizio remoto dopo una breve finestra di dialogo con l'overflow del buffer dello stack. Ho scaricato un file binario su Ubuntu 14.04 locale e l'ho testato con gdb.
Quello che faccio è creare un file in wxHexed...
Sono abbastanza nuovo per sfruttare lo sviluppo utilizzando buffer overflow. Ho trovato un codice di esempio in un libro a cui mi riferisco e il codice di esempio non viene eseguito correttamente.
Ecco il mio codice ...
#pragma check_stack(off...
In base al documento delle opzioni di strumentazione gcc , il -fstack-protector protegge solo contro "funzioni che chiamano alloca e funziona con buffer superiori a 8 byte."
Come sono i buffer più grandi di 8 byte diversi da quelli che sono...
quindi, ho il seguente problema. Diciamo, ho un semplice programma vulnerabile, come questo:
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
void vuln_function(char *);
int main(int argc, char *argv[])
{
if(a...
L'overflow del buffer è una vulnerabilità molto comune, spesso mirata agli exploit zero-day. Gli attacchi riusciti portano spesso all'esecuzione di codice arbitrario, mentre i tentativi falliti tendono a mandare in crash il programma di destin...
Sto imparando sull'overflow del buffer dello stack. Una piccola informazione sul mio obiettivo: un piccolo computer basato su Intel x86, con una destinazione compilata con Compilatore TCC senza protezioni di alcun tipo eseguite su Windows XP....
Sto cercando di sfruttare la vulnerabilità di overflow dello stack semplice. Ho un codice di base in c:
#include <cstring>
int main( int argc, char** argv )
{
char buffer[500];
strcpy(buffer, argv[1]);
return 0;
}...