Domande con tag 'buffer-overflow'

1
risposta

Problema di errore di segmentazione nella programmazione Jump Oriented

Ho trovato questo post interessante su jop e da quando ho non avevo familiarità con il concetto che ho deciso di giocare con esso. Sono riuscito a chiamare funzioni arbitrarie definite nel mio binario con o senza argomenti, ma non sono mai r...
posta 15.01.2018 - 00:07
3
risposte

Come ottenere questo buffer overflow?

Sto cercando di capire l'overflow del buffer e sto lavorando con una semplice parte di codice, come di seguito. #include <stdlib.h> #include <stdio.h> #include <string.h> int bof(char *str) { char buffer[12]; strcpy(...
posta 09.10.2012 - 08:08
4
risposte

Se lo stack cresce verso il basso, come può un overflow del buffer sovrascrivere il contenuto sopra la variabile?

Mi rendo conto di come funziona un overflow del buffer, ma ho un problema a capire la direzione in cui è diretto l'overflow. Pertanto, se lo stack aumenta verso il basso , significa che l'indirizzo di ritorno è sopra lo spazio riservato della...
posta 03.09.2016 - 10:45
2
risposte

Devo sempre sovrascrivere EIP per arrivare a scrivere sullo stack in un buffer overflow?

Devo sempre sovrascrivere EIP per arrivare a scrivere sullo stack in un buffer overflow? Come è organizzata la memoria? Non riesco a trovare un grafico corretto con google     
posta 23.10.2012 - 18:56
2
risposte

Come si evita la distruzione dello stack?

Ho appena letto il documento di AlephOne sulla distruzione dello stack e implementato sulla mia macchina (Ubuntu 12.04), era un po 'vecchio, quindi ho dovuto prendere molto aiuto da internet ma mi è piaciuto. Ora, voglio sapere come viene i...
posta 08.09.2013 - 14:21
1
risposta

overflow del buffer dello stack nella funzione principale? [chiuso]

Sto cercando di sfruttare una vulnerabilità di overflow basata sullo stack. Tutti gli esempi che riesco a trovare utilizzano però un indirizzo ret . L'overflow del buffer che ho trovato si trova all'interno della funzione principale e non ri...
posta 21.04.2015 - 14:07
2
risposte

Problemi nella creazione di una catena ROP

Sto cercando di sfruttare un piccolo programma. Il programma sembra un po 'come questo: int func(void) { char text[100]; scanf("%s", text); return 0; } int foo(unsigned short rand) { char RandomBuffer[rand]; return func()...
posta 04.07.2017 - 13:24
1
risposta

Sfruttamento: EIP rifiuta di saltare allo stack anche se è eseguibile

Ho scritto un programma in C che è sfruttabile in BOF. TL;DR - My payload (NOP-sled + shellcode + return address) overrides EIP but I can't set EIP to point to the address of my payload, although I can set EIP to be anywhere else outs...
posta 14.01.2017 - 11:06
3
risposte

Ritorno remoto in attacco libc

Spesso viene mostrato che è possibile bypassare i dati non eseguibili tramite gli attacchi return-to-libc. È evidente su /bin/sh ma è anche possibile richiamare una shell remota?     
posta 30.07.2011 - 09:52
2
risposte

In che modo i compilatori rilevano l'overflow del buffer?

Ho appena iniziato le ricerche sulla sicurezza a livello di sistemi e le sfide, in particolare rispetto ai linguaggi di basso livello come C / C ++ e Objective-C. Ho capito overflow del buffer e come funziona. Stavo giocando con OS X e Ubuntu. N...
posta 03.04.2015 - 05:37