Domande con tag 'buffer-overflow'

1
risposta

Perché i programmi legittimi hanno un'istruzione "jmp esp"?

Sembra che un trucco di exploit comune sia utilizzare l'overflow dello stack per sovrascrivere il puntatore dell'istruzione in modo tale che punti a un'istruzione jmp esp da qualche parte nel segmento di codice che poi esegue il codice arbi...
posta 28.03.2018 - 12:14
5
risposte

Cos'è un buffer overflow?

Sto imparando C in un tutorial e ho raggiunto il punto in cui il termine "buffer" viene citato regolarmente. Ha anche menzionato il fatto che alcune cattive pratiche di programmazione che coinvolgono la memoria possono essere "vulnerabili a...
posta 25.06.2013 - 08:22
4
risposte

Dovrei preoccuparmi di questo UAB bypass exploit per Windows 7?

Sembra che esista un exploit che presumibilmente consente di ignorare il controllo dell'account utente sui computer Windows 7 e ottenere l'accesso come amministratore. Mi stavo chiedendo se questo exploit è ancora una vulnerabilità pericolosa ne...
posta 28.03.2014 - 02:48
2
risposte

Quando l'allocazione di memoria / layout è deterministica?

Sto cercando di conoscere gli attacchi di overflow del buffer, sia sullo stack che sull'heap. Tuttavia, sono confuso su quando è possibile determinare l'indirizzo del buffer. Il classico "Smashing the Stack for Fun and Profit" menziona la n...
posta 04.02.2015 - 03:11
2
risposte

Modifica il codice C con vulnerabilità di buffer overflow per saltare il codice

Sto cercando di trovare un modo per sfruttare la vulnerabilità del buffer overflow nel seguente codice sorgente in modo che la linea, printf ("x is 1") venga saltata: #include <stdio.h> #include <stdlib.h> #include <string.h>...
posta 16.04.2015 - 03:36
1
risposta

Identificazione delle vulnerabilità nel programma semplice con malloc

La mia classe è senza un libro di testo, o qualsiasi materiale didattico strutturato per quella materia. Sto facendo tutto il mio apprendimento tramite google e mentre lo sto riprendendo mentre lo sto facendo, sarà lentissimo. Assegnazione di...
posta 30.10.2017 - 21:29
1
risposta

Programmazione orientata al ritorno senza int 0x80

Ho un programma con un overflow del buffer basato sullo stack. È in esecuzione PIE con ASLR e DEP, tuttavia esiste una sezione di codice eseguibile che si trova in una posizione fissa. Tuttavia, questa regione non contiene un 0x80 int; ret ga...
posta 21.03.2015 - 17:12
1
risposta

Sulley - elemento opzionale e controllo del comando

Attualmente sto usando Sulley per confondere il mio server FTP, ma sto avendo problemi. Voglio specificare il comando STRU, che ha una sintassi: STRU [<SP> F|R|P] <CRLF> Ho provato a specificare gli argomenti F, R, P opzionali...
posta 26.04.2012 - 14:14
1
risposta

Impossibile sovrascrivere il registro EIP

Codice sorgente per entrambi i programmi alla fine del post Quindi, ho lavorato con Hacking: The Art Of Exploitation, e finora tutto bene. Sono riuscito a controllare EIP nel programma vulnerabile notesearch.c. gdb-peda$ run $(perl -e '...
posta 22.04.2016 - 18:57
5
risposte

Elenco di letture consigliate: exploit del sistema operativo

Nella sicurezza del computer, le mie aree di interesse includono processori x86, sfruttamento binario e reverse engineering. Mi interessano anche alcuni aspetti del minix e del kernel linux (gestione della memoria, filesystem). Un libro che h...
posta 23.05.2017 - 14:40