Domande con tag 'c'

3
risposte

Quale assemblea dovrei imparare? [chiuso]

Voglio imparare il montaggio, ma non sono sicuro di quale set di istruzioni (se è corretto?) Dovrei imparare? Ho una precedente esperienza in programmazione e ho conseguito una laurea in Informatica ma incredibilmente non è mai stato coperto....
posta 15.06.2018 - 17:33
5
risposte

Cosa stanno cercando di ottenere gli attaccanti quando si effettuano attacchi a programmi locali come buffer overflow?

Negli attacchi ai programmi, come lo stack overflow, qual è l'obiettivo dell'attaccante? Sto riscontrando problemi nell'apprendimento dei dettagli tecnici dell'attacco (come la sovrascrittura dell'indirizzo di ritorno della funzione) perché non...
posta 14.12.2015 - 12:07
1
risposta

Spiegazione di una vulnerabilità di buffer overflow in C

Dato questo programma C: #include <stdio.h> #include <string.h> int main(int argc, char **argv) { char buf[1024]; strcpy(buf, argv[1]); } Costruito con: gcc -m32 -z execstack prog.c -o prog Dato codice shell: EGG=$(p...
posta 28.09.2013 - 23:16
3
risposte

Cambio strano dell'indirizzo durante l'overflow del buffer

Stavo testando un buffer overflow e la seguente cosa strana è accaduta: L'indirizzodiritornoèa0xbffff7bcchehoscopertodaltest.L'hosostituitoconilvalorechevolevo0xbffff636.Quandovienechiamatoreturnsembradirigereversounindirizzodiversodaquelloc...
posta 07.01.2016 - 06:42
1
risposta

In che modo l'utilizzo di interi senza segno protegge dagli attacchi di overflow di interi?

Per evitare problemi con l'overflow di interi in C o C ++, alcune persone hanno suggerito di utilizzare numeri interi senza segno. Come può proteggere da possibili attacchi di overflow? Un numero intero senza segno non può ancora traboccare quan...
posta 20.02.2017 - 22:32
1
risposta

Dopo un bufferoverflow, un utente malintenzionato ha solo accesso alle chiamate presenti nella libreria in cui è stato compilato il codice C?

O ci sono tecniche per ottenere una shell? Quello che mi interessa è che se ho compilato un codice C usando solo una piccola libreria con chiamate insignificanti, questo impedisce all'aggressore di fare qualcosa?     
posta 19.06.2016 - 15:54
3
risposte

Perché strace non sta mostrando la chiamata di sistema effettuata nello shellcode?

Sono nuovo di shellcoding. Ho scritto codice assembly: section .text global _start _start: jmp end start: ;open file pop ebx ; get address of filename xor eax,eax mov [ebx+3], al mov al,5 xor ecx,ecx mov edx,777 int 80h ;e...
posta 29.01.2017 - 17:37
1
risposta

Quanto sono sicure le variabili locali?

Sto scrivendo una specie di programma dinky in c che richiede all'utente di inserire un nome utente e una password. So che non è veramente necessario, ma mi piace pensare al lato della sicurezza delle cose. Ho cancellato la password prima di sal...
posta 20.03.2017 - 05:01
2
risposte

Il dereferenziamento di un puntatore nullo in C è un rischio per la sicurezza se il programma non è un daemon, ma un piccolo script è stato lanciato come processo separato per ogni richiesta?

Il seguente codice fa parte di un programma che viene generato ad ogni richiesta dallo script ruby on rails di nginx: static void time_t_to_dos_time(time_t user_supplied_time_t, int *dos_date, int *dos_time) { struct tm *t = localtime(&...
posta 28.06.2016 - 15:02
1
risposta

L'estensione MPX di Intel renderà C / C ++ completamente sicuro da usare?

Questa è apparentemente un'estensione che eliminerà l'overflow del buffer e formerà le vulnerabilità delle stringhe nei programmi C / C ++, direi fornendo supporto hardware, ad es. convertire scanf in fgets automaticamente o qualcosa d...
posta 03.01.2016 - 00:03