Domande con tag 'c'

1
risposta

Come faccio a evitare che un indirizzo di ritorno sovrascriva non facendo nulla?

Questo è il principale: (gdb) disass main Dump of assembler code for function main: 0x000000000040057c <+0>: push rbp 0x000000000040057d <+1>: mov rbp,rsp 0x0000000000400580 <+4>: sub rsp,0x40 0x000000000...
posta 24.03.2018 - 02:35
1
risposta

Scrive zeri in memoria tramite un buffer overflow

Cercando di fornire a un programma da riga di comando un indirizzo per sovrascrivere un indirizzo di ritorno salvato nello stack. Potrei esagerare con successo l'argomento di input nella posizione esatta dell'indirizzo di ritorno, ma l'indirizzo...
posta 23.03.2018 - 18:49
2
risposte

Perché l'esecuzione di questo codice shell è considerata un exploit?

Ho trovato il seguente "exploit" su Twitter: link Blogpost al riguardo: link Questo è il wrapping di assembly / byte in memoria ed esegue una shell. IMHO sarebbe un exploit se consente l'escalation dei privilegi, ad es. non-root p...
posta 12.01.2018 - 18:21
0
risposte

Esempio effettivo di exploit strcpy?

IIUC la funzione C strcpy copia la stringa di caratteri x sulla stringa di caratteri y. void strcpy(char x[], char y[]) { int i = 0; while (x[i] != 0) { y[i] = x[i]; i = i + 1; } } IIUC il semplice programma di c...
posta 13.03.2017 - 06:10
0
risposte

Cercando di capire il layout dello stack

Sto provando a fare questo esercizio di vulnerabilità del formato stringa semplice (non è per i compiti, il semestre universitario si è concluso 1 mese fa in Australia) . C'è una funzione di controllo della password che contiene la password...
posta 09.12.2016 - 02:47
0
risposte

Simple Reverse-Shell-Script in java? [chiuso]

Ho uno script semplice ( scritto in C ) e si connette a un server netcat per aprire una shell, lì, quindi, uno script di shell rovesciamento davvero semplice. Come fare lo stesso in java ? #include <stdlib.h> #include <unistd.h> #...
posta 08.08.2016 - 20:17
0
risposte

snort spp_sfPortscan Personalizzazione del preprocessore [chiuso]

Sto lavorando in snort 2.9.8.0. Voglio modificare il codice snort per Portscanning Detection, i.e spp_sfPortscan.c e il relativo codice per costruire un rilevatore PortScan personalizzato. Es: supponiamo che A stia scannerizzando 10 porte di...
posta 25.03.2016 - 22:47
1
risposta

Algoritmo non identificato per la decodifica RSA in tpm-emulator

Durante l'analisi del codice sorgente di tpm-emulator ho scoperto che la decifrazione della chiave RSA utilizza un algoritmo sconosciuto a me. Il file originale con questo mistero si trova in rsa.c , dove risiede la funzione rs...
posta 22.04.2016 - 10:13
0
risposte

Costruire una corda contaminata per iniezione ad arco

Sono nuovo per la sicurezza e attualmente mi riferisco a Coding sicuro in C e C ++. Nel capitolo 2 dello stesso, l'autore parla dell'iniezione ad arco, in cui passa il flusso di controllo nel seguente programma dalla routine isPasswordOK()...
posta 07.03.2015 - 23:21
2
risposte

Escalation dei privilegi: funzioni C setuid (0) con system () che non funziona in Linux

Dichiarazione di non responsabilità: I fully capisce che il codice che sto tentando di scrivere non è sicuro e consente agli utenti arbitrari di eseguire l'escalation su root. Sto scrivendo un semplice programma in C come questo per dimostrare...
posta 28.10.2018 - 21:42