Domande con tag 'c++'

3
risposte

Quale misura di sicurezza si dovrebbe implementare prima di eseguire i file caricati dall'utente?

Voglio fare un piccolo puzzle di programmazione sul mio sito web. Ci sarà un compito. All'utente verrà chiesto di caricare un file sorgente C ++ con la loro soluzione. Il file dovrebbe essere compilato, eseguito con qualche input e controllato s...
posta 06.02.2017 - 02:30
4
risposte

Come è printf () in C / C ++ una vulnerabilità di overflow del buffer?

Secondo un articolo che ho appena letto, le funzioni printf e strcpy sono considerate vulnerabilità di sicurezza a causa di overflow del buffer. Capisco quanto strcpy sia vulnerabile, ma qualcuno potrebbe spiegare come / se printf...
posta 09.10.2013 - 17:53
2
risposte

script di attacco di overflow del buffer

Ho visto vari script diversi per un attacco di overflow del buffer. Molti degli script includono linee che assomigliano a questo: char code[] = "\xdb\xd7\xd9\x74\x24\xf4\xb8\x79\xc4\x64\xb7\x33\xc9\xb1\x38" "\x5d\x83\xc5\x04\x31\x45\x13\x03\x3...
posta 03.08.2013 - 07:11
1
risposta

Processo di occultamento dal Task Manager [chiuso]

Quale tecnica viene utilizzata per nascondere un processo da Task Manager? Attualmente sto studiando modi in cui posso farlo in C ++. Questo processo è chiamato hooking? link Il libro che sto studiando da: RootKits: sovvertire il kernel...
posta 06.01.2014 - 22:50
2
risposte

La compilazione del codice non sicuro è sicura?

Sono curioso di compilare con gcc / g ++ / clang con il presupposto che le intestazioni e i file di implementazione sono forniti dall'utente, ma non la configurazione di build. (cioè, non cd lib && make ) E se l'utente potesse f...
posta 01.07.2015 - 14:05
2
risposte

È possibile crackare g ++ rand ()?

Quindi, ho questo: So che un codice è stato usato per generare una sequenza casuale, e sembrava più o meno come questo: #include <iostream> #include <string> int main() { const std::string alphabet = "abcdefghijklmnopqrst...
posta 30.03.2016 - 16:03
1
risposta

Protezione della password principale in memoria

Supponendo che voglio inserire la master password una sola volta all'inizio del programma, come è possibile che questa password principale venga solitamente protetta in memoria? La chiave di crittografia è nuovamente derivata dalla password crit...
posta 10.06.2016 - 14:54
5
risposte

Cosa stanno cercando di ottenere gli attaccanti quando si effettuano attacchi a programmi locali come buffer overflow?

Negli attacchi ai programmi, come lo stack overflow, qual è l'obiettivo dell'attaccante? Sto riscontrando problemi nell'apprendimento dei dettagli tecnici dell'attacco (come la sovrascrittura dell'indirizzo di ritorno della funzione) perché non...
posta 14.12.2015 - 12:07
1
risposta

In che modo l'utilizzo di interi senza segno protegge dagli attacchi di overflow di interi?

Per evitare problemi con l'overflow di interi in C o C ++, alcune persone hanno suggerito di utilizzare numeri interi senza segno. Come può proteggere da possibili attacchi di overflow? Un numero intero senza segno non può ancora traboccare quan...
posta 20.02.2017 - 22:32
3
risposte

Rimozione sicura del file originale dopo la crittografia

La mia applicazione crittografa un file e il risultato è scritto in un altro. Come rimuovere in modo sicuro quello originale (C ++)? Aggiorna . Wow! Il problema è più complicato di quanto pensassi ... 1) Lo scopo della mia applicazione è...
posta 11.05.2015 - 12:15