Domande con tag 'buffer-overflow'

2
risposte

Silicon Secured Memory può evitare sovraccarichi del buffer?

Oracle ha recentemente annunciato il nuovo chip SPARC M7. Ha una caratteristica interessante chiamata Silicon Secured Memory che pretende di prevenire bug di corruzione della memoria come Heartbleed e Venom. L'idea è di aggiungere un "color...
posta 28.10.2015 - 05:48
1
risposta

SafeSEH e x64

Ho letto qui che /SAFESEH is only valid when linking for x86 targets. /SAFESEH is not supported for platforms that already have the exception handlers noted. For example, on x64 and Itanium, all exception handlers are noted in the P...
posta 28.10.2012 - 23:39
1
risposta

Attacco di divulgazione di informazioni, utilizzando un overflow di heap

Una tipica strategia per sconfiggere ASLR consiste nel trovare sia un bug di overflow del buffer che un bug di divulgazione delle informazioni. Ma quando si attaccano server che vengono riavviati automaticamente ogni volta che si arrestano / muo...
posta 29.05.2014 - 00:13
2
risposte

Protezione dei canili dello stack e ROP

Per quanto ne so i canarini dello stack sono valori scritti nello stack che, se sovrascritti da un overflow del buffer, costringono l'applicazione a chiudere al suo ritorno. La mia domanda è: se sovrascrivo sia EIP che stack perché voglio ROP...
posta 24.10.2012 - 19:01
3
risposte

Regolazione dello stack di overflow del buffer

Sono abbastanza nuovo per bufferare gli overflow e sto esercitando in questo momento diversi tipi di attacchi di overflow del buffer. lo shellcode non è stato eseguito fino a quando non è stato riempito con NOP, anche se il suo set correttamente...
posta 06.07.2013 - 04:23
2
risposte

Come verificare le opzioni di compilazione per file SO - Applicazione Android VA

Durante la valutazione della sicurezza delle applicazioni Android, ho incontrato più istanze in cui i file .so (Shared Objects) sono presenti nella directory lib. Che cosa possono essere possibili casi di test di sicurezza per lo stesso. Ho u...
posta 24.09.2017 - 10:13
2
risposte

In che modo un buffer underflow può portare all'esecuzione di codice in modalità remota su 64 bit?

Ho il seguente pseudo-codice riepilogato in C89 da una libreria server ssh che fornisce solo l'accesso a cose come git-shell ( /bin/bash è sostituito con il programma da eseguire, quindi non è possibile fare qualcos'altro ) : struct _raw...
posta 30.10.2015 - 15:31
2
risposte

L'exploit di overflow del buffer funziona con gdb ma non senza

Sto imparando i buffer overflow e sto sviluppando il mio primissimo exploit. C'è un processo del server che ascolta un socket e avvia un nuovo processo per ogni client. Il processo figlio ha una vulnerabilità di buffer overflow che sto sfrutt...
posta 25.12.2015 - 22:09
1
risposta

Bypass Stack Canary superando l'indirizzo di ritorno

Stavo testando un semplice programma in C con protezione canarino da stack. Ho tentato di bypassare la protezione sovrascrivendo l'indirizzo di ritorno della funzione e sovrascrivendo l'indirizzo principale. Lo sto sovrascrivendo con l'indirizzo...
posta 07.03.2016 - 00:22
0
risposte

Dimensioni buffer limitate per shellcode su macchine a 64 bit

Ho uno snippet di codice con la classica vulnerabilità strcpy int main(int argc, char argv[][]){ char buffer[8]; strcpy(buffer, argv[1]); } Disassemblando il file binario, possiamo vedere rsp è diminuito di 0x10 byte...
posta 30.08.2015 - 14:01