Domande con tag 'c'

1
risposta

Espandere l'accesso utente in Path - Filtra i valori dannosi

Ho una funzione che accetta un nome di percorso e sostituisce ogni occorrenza di '% u' con una determinata stringa. Per il mio scenario questa data String è l'accesso che un utente / utente malintenzionato inserisce tramite ssh durante l'autenti...
posta 16.05.2015 - 14:04
1
risposta

Avvio di una nuova shell in un exploit strcpy utilizzando l'overflow del buffer

Sto imparando i buffer overflow e ho questo codice vulnerabile che sto provando ad avviare una shell da: #include <string.h> void myfunction(char *arg); int main(int argc, char **argv) { myfunction(argv[1]); return 0; } void...
posta 26.11.2013 - 23:25
0
risposte

Sfruttare una vulnerabilità legata al sovraccarico degli heap

Sto davvero cercando di capire il concetto di attacco reso possibile dal codice riportato di seguito. Ho notato che viene utilizzato strcpy , che non esegue controlli ai limiti e pertanto abilita gli attacchi di sovraccarico del buffer. I...
posta 13.12.2018 - 15:53
0
risposte

Posizionamento del shellcode di overflow del buffer

Scusa se questo post è nella sezione sbagliata Sono abbastanza nuovo per il campo della sicurezza e sono nuovo per stackexchange se questo post è nella sezione sbagliata sarebbe bello se fosse spostato per me, scusa anche se domande simili è sta...
posta 05.12.2018 - 00:41
0
risposte

Errore di segmentazione nel programma di esercizi

Sto analizzando questo video sui buffer overflow, ma ho qualche problema a replicare la demo. Il problema è che sto ricevendo un errore di segmentazione quando mi aspetto di ottenere una shell alla fine. L'idea è che il programma HackYou...
posta 25.10.2018 - 13:40
0
risposte

Come trovare l'indirizzo di ritorno quando si esegue un overflow

per un compito sto cercando di trovare exploit in un programma c. Ne ho trovato uno in strcpy, che è vulnerabile agli attacchi di overflow. Il problema è che in realtà sto avendo problemi a distribuire lo shellcode attraverso gli argomenti. So c...
posta 03.10.2018 - 05:10
0
risposte

Durata ESP limitata nel programma di esempio C con sovraccarico del buffer

Posso sapere come aumentare la durata di ESP su un programma di esempio c che mi permette di eseguire shellcode nello stack. Tuttavia, a partire da ora, il programma di esempio c ha solo una lunghezza ESP di 61 quindi insufficiente per lo shellc...
posta 15.11.2018 - 14:33
1
risposta

Come trovare l'indirizzo di system () in un eseguibile - exploit ROP

Sto cercando di trovare l'indirizzo di system() in un repository di codice che sto tentando di sfruttare utilizzando Return Oriented Programming (per un progetto di corso). Il codice ha incluso stdlib.h ma non ha utilizzato system()...
posta 07.10.2018 - 16:54
0
risposte

Non in grado di eseguire lo shellcode iniettato

#include <stdio.h> void secret() { printf("Congratulations!\n"); } void echo() { char array[60]; scanf("%s", array); printf("You entered: %s\n", array); } int main() { echo(); return 0; } sopra è il codice...
posta 29.08.2018 - 11:29
2
risposte

Buffer Overflow Stack Attack Guida in linea

Quindi sto cercando di completare un esercizio di overflow del buffer. Il codice che sto cercando di sfruttare è sotto. Quello che voglio essere in grado di fare è inserire la mia dichiarazione di stampa attraverso l'attacco di overflow. Quello...
posta 28.04.2018 - 21:05