Domande con tag 'buffer-overflow'

0
risposte

Guida con indirizzo di ritorno di overflow

Sto cercando di lavorare attraverso il moderno corso di exploit binario che è stato pubblicato da RPI . Sto lavorando al laboratorio di shellcode e sto cercando di capire qualcosa che sta accadendo nel codice di esempio qui (condensato per chia...
posta 05.06.2017 - 22:06
0
risposte

ordinamento di variabili bss

Voglio controllare un puntatore a funzione nel segmento bss, ho un buffer a tale scopo ma non riesco a metterlo prima il puntatore della funzione. #include <stdio.h> #include <stdlib.h> #include <string.h> void show(char *...
posta 05.01.2017 - 16:44
1
risposta

Come bypassare DEP e ASLR contemporaneamente? [duplicare]

Ho letto alcuni articoli sull'esclusione di DEP e ASLR , ma sembra che ignorino ASLR e DEP utilizzando le istruzioni nei moduli che non applicano ASLR . Ma come bypassare ASLR e DEP nei moduli che applicano ent...
posta 02.01.2017 - 13:34
0
risposte

Problema di shellcode per un servizio remoto (codifica)

Ho un esercizio per sfruttare un servizio remoto dopo una breve finestra di dialogo con l'overflow del buffer dello stack. Ho scaricato un file binario su Ubuntu 14.04 locale e l'ho testato con gdb.  Quello che faccio è creare un file in wxHexed...
posta 30.06.2016 - 15:47
1
risposta

Problema di bypass EBP

Sono abbastanza nuovo per sfruttare lo sviluppo utilizzando buffer overflow. Ho trovato un codice di esempio in un libro a cui mi riferisco e il codice di esempio non viene eseguito correttamente. Ecco il mio codice ... #pragma check_stack(off...
posta 24.07.2016 - 11:09
0
risposte

Perchè -fstack-protector ottimizza se una funzione non assegna un array di 8 o più byte?

In base al documento delle opzioni di strumentazione gcc , il -fstack-protector protegge solo contro "funzioni che chiamano alloca e funziona con buffer superiori a 8 byte." Come sono i buffer più grandi di 8 byte diversi da quelli che sono...
posta 15.09.2016 - 03:53
0
risposte

Metti lo shellcode in sezioni scrivibili - .bss e .data

quindi, ho il seguente problema. Diciamo, ho un semplice programma vulnerabile, come questo: #include <stdio.h> #include <string.h> #include <stdlib.h> void vuln_function(char *); int main(int argc, char *argv[]) { if(a...
posta 27.01.2016 - 00:30
0
risposte

Posso usare le informazioni di crash del processo per rilevare gli attacchi di overflow del buffer?

L'overflow del buffer è una vulnerabilità molto comune, spesso mirata agli exploit zero-day. Gli attacchi riusciti portano spesso all'esecuzione di codice arbitrario, mentre i tentativi falliti tendono a mandare in crash il programma di destin...
posta 02.03.2016 - 09:50
0
risposte

Overflow del buffer dello stack: il compilatore sta modificando l'ordine delle variabili, impedendomi di sovrascrivere correttamente EIP?

Sto imparando sull'overflow del buffer dello stack. Una piccola informazione sul mio obiettivo: un piccolo computer basato su Intel x86, con una destinazione compilata con Compilatore TCC senza protezioni di alcun tipo eseguite su Windows XP....
posta 03.01.2015 - 23:15
1
risposta

L'overflow del buffer di exploitation porta al segfault

Sto cercando di sfruttare la vulnerabilità di overflow dello stack semplice. Ho un codice di base in c: #include <cstring> int main( int argc, char** argv ) { char buffer[500]; strcpy(buffer, argv[1]); return 0; }...
posta 10.11.2014 - 12:10