Domande con tag 'c'

1
risposta

Perché compare "Impossibile trovare il limite della funzione corrente" quando sovrascrivo l'indirizzo ret di un programma vulnerabile?

Voglio sfruttare un overflow del buffer basato sullo stack per scopi educativi. Esiste una tipica funzione chiamata con un parametro from main che viene data come input dal programma e un buffer locale in cui il parametro è salvato. nops + shell...
posta 05.01.2012 - 18:13
1
risposta

Python - chiamate di funzione ctypes.cast uscite Messaggio di errore errore di segmentazione

Sfondo: Scrittura di una prova di concetto di un C & C citato ispirato dal Prof Viviek di SPSE simile a twittor e il progetto include una funzionalità di iniezione di shellcode e l'esecuzione all'interno del programma python. Tuttavia, vo...
posta 31.05.2018 - 05:50
1
risposta

Smashing stack in x86_64

Lo sfruttamento di funzioni come strcpy() dipende dal fatto che la stringa del payload non deve contenere zero byte che potrebbero terminare la funzione di copia. Se il payload contiene indirizzi x86_64 (ad es. Per sovrascrivere un indirizz...
posta 19.06.2018 - 12:56
1
risposta

È sicuro chiamare mount (2) e passare la password come parametro?

Volevo scrivere un daemon che gli utenti possano avviare e che ogni 2 ore monti automaticamente una condivisione di rete autenticata. Il demone chiederà all'utente la password solo la prima volta e lo manterrà mlock() ed allora. La mia i...
posta 05.01.2017 - 15:10
1
risposta

Migliore opzione per il programma fuzz a C Network [chiuso]

Ho un semplice programma client / server in C. Voglio testare il server in esecuzione su una macchina diversa con input casuali. Ho guardato "Bunny-the-fuzzer" ma da quello che posso capire non sarà di grande aiuto quando il programma / applicaz...
posta 28.04.2013 - 01:35
2
risposte

Qual è il modo sicuro per modificare spesso le autorizzazioni UNIX su un file harcoded?

Sto scrivendo un daemon che controlla qualcosa nel sistema operativo e capovolge i permessi di esecuzione su un file in / run / back and forth. Il file ha contenuti statici e il nome del file è hardcoded nel demone. Ho reso il demone eseguito co...
posta 21.11.2012 - 00:47
3
risposte

I 10 errori più pericolosi nella programmazione C? [chiuso]

Quali sono i principali errori pericolosi nella programmazione in C? ad esempio, un uso improprio di strcpy provoca uno stack overflow e l'iniezione di codice. Sto cercando almeno 10 pattern di programmazione errati in C.     
posta 09.08.2013 - 10:40
3
risposte

Come posso eseguire shell in questo esercizio CTF?

Sto giocando a un wargame CTF e sfortunatamente sono rimasto bloccato a questo livello, quindi voglio "crowdsourcing". Non c'è bisogno di una risposta completa, ma i suggerimenti sarebbero sufficienti. Come posso: Rendi strcmp da 0 (valut...
posta 25.05.2016 - 14:58
2
risposte

C - Semplice sfruttamento dell'overflow del buffer, in che modo l'EIP viene sovrascritto in diverse funzioni di chiamata di tipo?

Sfondo generale: Ho scritto un server di eco cercando di implementare un esempio di BoF in C che utilizza una chiamata di funzione strcpy () come tale: // .... including the corresponding libraries depending on host environment #include <...
posta 21.03.2018 - 07:09
2
risposte

Overflow buffer - Stampa "Ciao mondo"

Mi chiedo quale sia lo shellcode per stampare semplicemente "Hello World" sulla console. Quando si testano le vulnerabilità, penso che sarebbe molto utile avere shellcode per verificare se l'exploit funziona. Inoltre, una semplice spiegazione...
posta 18.10.2016 - 06:00