Sto provando a sfruttare un file binario che ho accesso al codice sorgente.
int flag = 0;
int main() {
char buf[0x50];
puts("Who are you? ");
printf("> ");
fgets(buf, 0x50, stdin);
printf(buf);
if (flag == 1337) {...
Sto imparando sul ritorno agli attacchi di chiamata di sistema per una classe di sicurezza. Capisco che in questo tipo di attacco, gli attaccanti sostituiscono il valore di ritorno standard per uno stack frame con l'indirizzo di una funzione di...
Sto facendo un progetto scolastico dove stiamo costruendo un semplice web server in C. Per implementarlo leggo la prima riga della richiesta (tutto ciò di cui ho bisogno per i miei scopi) e analizzo la stringa centrale come il nome del file usan...
Il programma seguente accetta tre parametri: Base da convertire da , base da convertire in e il numero da convertire in binario
Come parte della sicurezza dell'apprendimento - sto provando a tamponare questo programma. Sono riuscito a ot...
In un progetto corrente è stata usata la funzione NaCl-libreria crypto_box per codificare e crypto_box_open per autenticare e decodificare i dati.
Tuttavia, la libreria non sembra supportare la de / encoding di grandi quantità di...
Leggevo " Una tassonomia degli errori di codifica " e ho un dubbio sul punto citato in C / C ++ > > Abuso di API > > Spesso utilizzato in modo errato: autenticazione (getlogin).
Non riesco a capire il vettore di attacco menzionato...
Sono un principiante nella sicurezza informatica. Ora sto partecipando al concorso Facebook Catch the Flag. Devo risolvere il seguente compito:
C'è una chiave. Ma mancano i primi quattro caratteri della chiave:
_ _ _ _ U3xn3Gk9y
Questo è...
Volevo fare alcuni test di base sull'ASLR di Linux, quindi ho scritto il seguente codice:
#include <stdio.h>
void funct(){
int a= 0;
}
void main(){
int b=0;
printf("funct : %p\n", &funct);
printf("var stack : %p\n",...