Domande con tag 'buffer-overflow'

1
risposta

Shellcode per bufferare l'overflow che non funziona linux m32

Quello che fa il mio programma volutamente insicuro è controllare se un nome utente corrisponde a una stringa specifica copiando l'input dell'utente in un buffer e confrontandolo. Ho compilato il programma cc -o real real.c -g -m32 -static...
posta 03.12.2015 - 22:44
3
risposte

Potrebbero esserci ancora buffer overflow in es .: C?

Recentemente ho letto sull'argomento $. D: Perché un linguaggio di programmazione ha insicurezza insignificante? O .. era solo nei vecchi tempi? Come potrebbe essere?     
posta 29.08.2013 - 08:24
1
risposta

Come sfruttare un sito web usando C ++ per il backend? [chiuso]

Ci sono molti siti importanti come google ed ebay che usano C ++ o C sul backend. Sono riuscito a trovare un buffer overflow su un sito web casuale a caso in un pentest. Tuttavia è un buffer overflow su macchina x64 bit con strcpy. So che su una...
posta 24.11.2016 - 17:46
2
risposte

Buffer Overflow non funziona?

Fondamentalmente sto cercando di sfruttare un overflow del buffer, ma sfortunatamente non riesco a ottenere la shell. Script buf.c : #include <stdio.h> #include <string.h> int main(int argc, char *argv[]){ char buf[500];...
posta 15.12.2018 - 00:38
1
risposta

come eseguire / bin / sh allo stdout

Qui sotto è objdump output di un programma C (codice sorgente in fondo a questo post) dove sto facendo overflow del buffer per sovrascrivere la voce della tabella offset di gruppo (GOT): -$ objdump -R ./vuln ./vuln: file format elf32...
posta 12.11.2015 - 09:03
2
risposte

Remote Buffer Overflow exploitation + writing exploit

Il mio insegnante mi dà qualche esercizio su B.O per capire come funziona l'overflow del buffer e "come" scrivere qualche exploit per dimostrarlo! Mi ha dato alcuni programmi in C, non posso risolvere l'ultimo. Per ultimo, l'obiettivo è sfruttar...
posta 28.10.2016 - 18:13
1
risposta

Overflow del buffer basato su stack il programma interpreta lo shellcode da solo

Sono principiante negli exploit. Quindi ho scritto un programma semplice in C #include <stdio.h> void func(){ printf("asd"); } main(){ char buf[100]; scanf("%s", &buf); } Il mio obiettivo è eseguire func () e stampare...
posta 04.05.2014 - 18:56
1
risposta

Si può esporre questo codice usando Buffer Overflow?

Ho un pezzo di codice che contiene un ovvio buffer overflow a strcpy(buf, x) poiché non controlla se buf è abbastanza grande da contenere la stringa x . Mi sto chiedendo come sfruttare questo bug. void fun(char *x) { char buf...
posta 05.03.2014 - 11:33
2
risposte

Perché usiamo little endian negli attacchi di overflow del buffer? [chiuso]

Perché negli attacchi con buffer overflow invertiamo l'indirizzo? Perché utilizziamo il formato little endian?     
posta 17.01.2018 - 15:25
1
risposta

Buffer Overflow Exploit Shellcode per Windows

Usando un buffer overflow, sono stato in grado di sovrascrivere gli indirizzi di ritorno. Ma il problema è che gli indirizzi di Windows contengono zeri all'inizio (ad esempio 0x00401020 ). Di conseguenza, l'objdump di ogni binario C conterrà...
posta 28.05.2014 - 13:06