Ho una funzione che accetta un nome di percorso e sostituisce ogni occorrenza di '% u' con una determinata stringa. Per il mio scenario questa data String è l'accesso che un utente / utente malintenzionato inserisce tramite ssh durante l'autenti...
Sto imparando i buffer overflow e ho questo codice vulnerabile che sto provando ad avviare una shell da:
#include <string.h>
void myfunction(char *arg);
int main(int argc, char **argv)
{
myfunction(argv[1]);
return 0;
}
void...
Sto davvero cercando di capire il concetto di attacco reso possibile dal codice riportato di seguito.
Ho notato che viene utilizzato strcpy , che non esegue controlli ai limiti e pertanto abilita gli attacchi di sovraccarico del buffer. I...
Scusa se questo post è nella sezione sbagliata Sono abbastanza nuovo per il campo della sicurezza e sono nuovo per stackexchange se questo post è nella sezione sbagliata sarebbe bello se fosse spostato per me, scusa anche se domande simili è sta...
Sto analizzando questo video sui buffer overflow, ma ho qualche problema a replicare la demo. Il problema è che sto ricevendo un errore di segmentazione quando mi aspetto di ottenere una shell alla fine.
L'idea è che il programma HackYou...
per un compito sto cercando di trovare exploit in un programma c. Ne ho trovato uno in strcpy, che è vulnerabile agli attacchi di overflow. Il problema è che in realtà sto avendo problemi a distribuire lo shellcode attraverso gli argomenti. So c...
Posso sapere come aumentare la durata di ESP su un programma di esempio c che mi permette di eseguire shellcode nello stack. Tuttavia, a partire da ora, il programma di esempio c ha solo una lunghezza ESP di 61 quindi insufficiente per lo shellc...
Sto cercando di trovare l'indirizzo di system() in un repository di codice che sto tentando di sfruttare utilizzando Return Oriented Programming (per un progetto di corso). Il codice ha incluso stdlib.h ma non ha utilizzato system()...
Quindi sto cercando di completare un esercizio di overflow del buffer. Il codice che sto cercando di sfruttare è sotto. Quello che voglio essere in grado di fare è inserire la mia dichiarazione di stampa attraverso l'attacco di overflow. Quello...