Domande con tag 'c'

1
risposta

Sfruttamento: EIP rifiuta di saltare allo stack anche se è eseguibile

Ho scritto un programma in C che è sfruttabile in BOF. TL;DR - My payload (NOP-sled + shellcode + return address) overrides EIP but I can't set EIP to point to the address of my payload, although I can set EIP to be anywhere else outs...
posta 14.01.2017 - 11:06
1
risposta

OpenSSL RAND_poll 'abbastanza buono'

Usiamo OpenSSL per generare IV e altri dati casuali. Inizializziamo utilizzando RAND_poll e, su Windows, RAND_screen . La domanda è, però, se il seme generato da questi metodi è abbastanza buono ( RAND_screen almeno suona a me c...
posta 29.09.2011 - 16:43
1
risposta

Crittografia in un sistema integrato

Dopo aver accettato una risposta alla mia domanda precedente , Sto iniziando ad avere dubbi. Desidero aggiornare le informazioni sui prezzi nei distributori automatici inserendo una scheda SD con nuovi prezzi. Devo crittografare il file,...
posta 07.11.2012 - 08:25
2
risposte

Modifica il codice C con vulnerabilità di buffer overflow per saltare il codice

Sto cercando di trovare un modo per sfruttare la vulnerabilità del buffer overflow nel seguente codice sorgente in modo che la linea, printf ("x is 1") venga saltata: #include <stdio.h> #include <stdlib.h> #include <string.h>...
posta 16.04.2015 - 03:36
1
risposta

Identificazione delle vulnerabilità nel programma semplice con malloc

La mia classe è senza un libro di testo, o qualsiasi materiale didattico strutturato per quella materia. Sto facendo tutto il mio apprendimento tramite google e mentre lo sto riprendendo mentre lo sto facendo, sarà lentissimo. Assegnazione di...
posta 30.10.2017 - 21:29
1
risposta

Bypass ASLR con perdita di informazioni

Lavorando attraverso il corso Modern Binary Exploitation di RPI qui . Sto avendo problemi con un esempio sullo sfruttamento di ASLR che dovrebbe utilizzare una perdita di memoria per ottenere informazioni sullo stack per calcolare l'offset per...
posta 14.08.2017 - 23:35
1
risposta

Come sta usando access () aprendo un buco di sicurezza?

La pagina man per l'accesso (2) dice: Warning: Using access() to check if a user is authorized to, for example, open a file before actually doing so using open(2) creates a security hole, because the user might exploit the short time inte...
posta 19.09.2013 - 15:56
2
risposte

C spiegazione del codice shell

Ho trovato questo codice shell al link : #include <stdio.h> char sh[]="\xeb\x0b\x5f\x48\x31\xd2\x52\x5e\x6a\x3b\x58\x0f\x05\xe8\xf0\xff\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68"; void main(int argc, char **argv) { int (*func)(); func...
posta 09.04.2016 - 03:41
2
risposte

Usando la stringa di formato per controllare il flusso di un processo?

Oggi stavo pulendo del codice su consiglio di qualcuno che conosco, e sono stato reso consapevole del potenziale per un hacker di ottenere il controllo del flusso del processo usando le stringhe di formato, in particolare l'opzione "% n". Non...
posta 30.11.2012 - 22:50
1
risposta

Come creare esattamente un CVE? [duplicare]

Ho trovato un exploit di overflow dell'heap per una vulnerabilità nei server git. Ciò ha portato a operazioni redditizie su vari programmi di bug bug (GitHub ha già promesso di mettermi nella top 10) . Quando era corretto di recente , il...
posta 11.12.2015 - 03:40