Domande con tag 'buffer-overflow'

3
risposte

32bits Linux: overflow dello stack semplice: EIP non viene mai sovrascritto

Sto cercando di capire come funziona il semplice overflow dello stack (su Linux a 32 bit) ma sono di fronte a uno strano problema. Sto utilizzando il link per testare il mio codice. Tutto funziona alla grande. Il mio shellcode è perfettamen...
posta 03.01.2017 - 16:25
2
risposte

Perché JMP ESP invece di saltare direttamente nello stack

In primo luogo, mi dispiace se questo post non si adatta esattamente qui, o potrebbe essere migliore in RE. Potremmo spostarlo se necessario. Quindi stavo leggendo questo writeup su un exploit in vulnserver (per coloro che non lo so, vulnse...
posta 16.04.2017 - 17:11
1
risposta

Buffer Overflow a causa di un tipo di dati errato

Sto leggendo la pagina OWASP sull'overflow del buffer. Si menziona: l'overflow del buffer può essere impedito utilizzando linguaggi di programmazione di livello superiore che sono strongmente tipizzati e lo sviluppatore dovrebbe conva...
posta 11.06.2015 - 22:39
1
risposta

In che modo il worm "Blaster" ha attivato il buffer overflow?

Nel libro "The Security Development Lifecycle", Michael Howard ha scritto: Take as an example the coding bug in Windows RPC/DCOM that the Blaster worm took advantage of (Microsoft 2003). The defective code looks like this: HRESULT GetMac...
posta 24.11.2016 - 22:30
2
risposte

E 'possibile sviluppare exploit di corruzione della memoria senza accesso all'eseguibile?

Mallory ha accesso a un server su Internet. Capisce che può bloccarla con un input troppo lungo. Suppone che esista un overflow del buffer sfruttabile. Il software server è proprietario e non ha accesso all'eseguibile. Riesce a capire un exploit...
posta 08.03.2017 - 20:32
1
risposta

È possibile tornare ad un attacco di libc senza la funzione di sistema?

Ogni ritorno all'attacco di overflow del buffer libc che ho visto utilizza la funzione system per eseguire comandi. Ho un eseguibile con DEP abilitato (non posso eseguire sullo stack) e la funzione system non è collegata in (almeno, no...
posta 12.11.2013 - 02:28
1
risposta

Mai sentito parlare delle vulnerabilità del compilatore durante la compilazione?

Esiste un vero codice sorgente che sfrutta una vulnerabilità del compilatore? Intendo il codice che durante la compilazione causa un overflow del buffer nel compilatore con conseguente esecuzione di codice arbitrario. Quando qualcuno cerca di...
posta 20.10.2015 - 14:21
1
risposta

In che modo gli aggressori raccolgono feedback remoti per identificare e sfruttare i buffer overflow?

I buffer overflow locali sono relativamente facili da capire: lanciare qualche input su un'interfaccia e vedere se il processo fallisce con un core dump o simile. Tuttavia, a mio avviso, questo tipo di exploit funziona bene solo quando l'utente...
posta 19.02.2012 - 19:58
5
risposte

Quale linguaggio di programmazione usa questo codice?

Guardando questo articolo: link Posso vedere questo: /* * NetBSD * execve() of /bin/sh by humble of Rhino9 */ char shellcode[] = "\xeb\x23" "\x5e" "\x8d\x1e" "\x89\x5e\x0b" "\x31\xd2" "\x89\x56\x07" "\x89\x56\x0f"...
posta 19.09.2011 - 15:42
5
risposte

Cosa stanno cercando di ottenere gli attaccanti quando si effettuano attacchi a programmi locali come buffer overflow?

Negli attacchi ai programmi, come lo stack overflow, qual è l'obiettivo dell'attaccante? Sto riscontrando problemi nell'apprendimento dei dettagli tecnici dell'attacco (come la sovrascrittura dell'indirizzo di ritorno della funzione) perché non...
posta 14.12.2015 - 12:07