Domande con tag 'buffer-overflow'

1
risposta

Spiegazione di una vulnerabilità di buffer overflow in C

Dato questo programma C: #include <stdio.h> #include <string.h> int main(int argc, char **argv) { char buf[1024]; strcpy(buf, argv[1]); } Costruito con: gcc -m32 -z execstack prog.c -o prog Dato codice shell: EGG=$(p...
posta 28.09.2013 - 23:16
1
risposta

Che cos'è un esempio di aritmetica e buffer overflow in un'applicazione php?

Sto cercando di trovare la prova se è possibile avere overflow in un'applicazione php, se overflow del buffer o overflow aritmetici. Credo che sia possibile avere questi overflow nel core del software php, ma questa domanda riguarda gli overf...
posta 21.03.2016 - 20:23
3
risposte

Cambio strano dell'indirizzo durante l'overflow del buffer

Stavo testando un buffer overflow e la seguente cosa strana è accaduta: L'indirizzodiritornoèa0xbffff7bcchehoscopertodaltest.L'hosostituitoconilvalorechevolevo0xbffff636.Quandovienechiamatoreturnsembradirigereversounindirizzodiversodaquelloc...
posta 07.01.2016 - 06:42
1
risposta

Dopo un bufferoverflow, un utente malintenzionato ha solo accesso alle chiamate presenti nella libreria in cui è stato compilato il codice C?

O ci sono tecniche per ottenere una shell? Quello che mi interessa è che se ho compilato un codice C usando solo una piccola libreria con chiamate insignificanti, questo impedisce all'aggressore di fare qualcosa?     
posta 19.06.2016 - 15:54
1
risposta

buffer / heap overflow - registro di ciò che viene eseguito

Quando viene eseguito l'overflow del buffer / overflow dell'heap, EIP è quello che indica quale parte verrà eseguita successivamente? Inoltre, quando si sfrutta la vulnerabilità di overflow del buffer, dopo l'esecuzione, ESP punta all'inizio dei...
posta 11.07.2012 - 13:30
1
risposta

Occorrenza del gadget ROP

Sto ricercando varie tecniche di buffer overflow, una che riscontro ed è piuttosto interessata al momento è la programmazione Return Oriented (ROP) e l'uso di piccoli gruppi di istruzioni note come gadget. La domanda: ci sono alcuni gadget ch...
posta 28.02.2013 - 12:23
1
risposta

Come implementare i canarini per evitare overflow del buffer?

Questa è probabilmente una domanda molto semplice. Ho letto dei canarini e di come funzionano in teoria. Hai una variabile globale che imposti su un numero casuale nel prologo di una funzione, fai la tua funzione e verifica la sua autenticità ne...
posta 16.06.2013 - 06:47
2
risposte

Perché un attacco ret2libc deve seguire l'ordine "system (), exit (), comando?

In un attacco ret2libc, capisco che l'indirizzo di ritorno può essere sovrascritto con l'indirizzo del comando di sistema, che accetta una stringa di comando come argomento. In questo caso, l'indirizzo della stringa di comando non dovrebbe venir...
posta 12.09.2016 - 23:31
3
risposte

La scrittura di shellcode è ancora un'abilità valida per avere / imparare?

Seguito da questa domanda: Dovrei preoccuparmi del buffer di insegnamento overflow altro? Sono un ricercatore di informatica e anche istruttore di corsi di sicurezza. Recentemente sono state poste domande sulla validità dell'overflow del bu...
posta 08.05.2013 - 19:31
1
risposta

Overflow buffer: indirizzi di memoria

Va bene, ho cercato traboccamenti di buffer ultimamente per curiosità. Quello che non capisco è quando sviluppi l'exploit con una macchina virtuale o qualsiasi altra cosa, trovi l'indirizzo di memoria che trabocca il puntatore dell'istruzione co...
posta 20.12.2016 - 01:45