Domande con tag 'buffer-overflow'

1
risposta

Lo exploit funziona solo in gdb

tl; dr: Perché il mio exploit funziona solo all'interno di gdb. Sono molto nuovo nel buffer overflow e sfrutta i campi di sviluppo. Per migliorare le mie capacità basate su una serie di articoli e video ho scritto questo semplice software C:...
posta 19.04.2017 - 13:05
2
risposte

Distruggi lo stack se cresce verso l'alto

Come sappiamo che sulla maggior parte delle architetture dei processori, lo stack cresce verso il basso . Quindi, gli exploit di memoria che comportano lo smashing di stack e buffer overflow e la loro spiegazione hanno senso. Ci si chiede se...
posta 02.11.2013 - 08:24
1
risposta

Questa dichiarazione fprintf è potenzialmente vulnerabile?

Ecco la dichiarazione: fprintf(stderr, "Some random string\n"). Va bene non avere un identificatore di formato, come% s, anche se l'istruzione non accetta alcun input da parte dell'utente? E 'ancora potenzialmente sfruttabile? Sembra che...
posta 02.04.2013 - 22:20
3
risposte

Come mitigare gli attacchi di cuore prima del giorno zero

Ogni volta che i dati sensibili come una password vengono utilizzati su un server, risiedono in memoria per un breve periodo di tempo. Dato che esistono difetti di sicurezza come il heartbleed che hanno la capacità di "sanguinare" la memoria per...
posta 05.11.2015 - 04:54
1
risposta

Il bit NX causa segfault sulla diapositiva NOP?

fare un incarico per l'università. Dobbiamo eseguire una shell su un server remoto. Ci viene detto che il bit NX non è impostato, tuttavia, quando reindirizziamo al nostro codice inserito, il server ha un errore di segmentazione. Ho ragione n...
posta 07.12.2012 - 18:18
1
risposta

ROP Sfruttamento su ARM

Mi stavo chiedendo da che, l'attacco Ret2Libc non funziona su ARM, e per questo dobbiamo fare affidamento su ROP. Quanto è diverso il ROP su ARM dall'architettura x86. Esistono strumenti, come mona.py per x86, per ARM? Che mi genererebbe...
posta 31.12.2012 - 12:28
1
risposta

"Hello World" esempio di un attacco di overflow del buffer in molti linguaggi di programmazione

Sto cercando un'applicazione molto semplice che abbia incorporato un Buffer Overflow intenzionale. Presumo che ciò sia possibile nei sistemi in cui DEP e ASLR non vengono utilizzati Idealmente (e se possibile) mi piacerebbe dimostrarlo nei...
posta 23.10.2012 - 03:41
1
risposta

Come funzionava il worm Code Red?

Quindi ho letto un po 'del worm Code Red, e ho capito il senso, ma la stringa di overflow non ha senso per me. Da questo sito, si dice che la stringa di overflow utilizzata dal worm era /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN...
posta 06.08.2015 - 19:21
1
risposta

Come trovare il puntatore dello stack per il bug di overflow?

Ho letto che lo stack di solito inizia nello stesso indirizzo in modo che l'attaccante possa indovinare il punto di partenza del buffer da traboccare. È necessario conoscere questo indirizzo per eseguire il codice dannoso. Ho creato un programma...
posta 17.03.2015 - 18:29
2
risposte

Sulla tecnica Hawkes per aggirare i canarini

Ho trovato questo riferimento ai canali di bypass: link Si raccomanda di forzare la forza bruta del byte-per-byte canarino. Non capisco come funzioni: "La tecnica è di forzare ogni byte del canarino individualmente insieme all'analisi del t...
posta 17.11.2013 - 14:56