Domande con tag 'c'

1
risposta

Cosa non è sicuro di questo codice?

Sto cercando di imparare lo sfruttamento binario e ho pensato di usare campioni online per allenarmi. Eccone uno che ho trovato, e non riesco a vedere per capire come sfruttarlo. int main(int argc, char** argv[]) { uint32_t number = 0; uin...
posta 04.11.2016 - 15:44
2
risposte

Overflow buffer: errore di segmentazione a 0x90909090

perché sto ricevendo un errore di segmentazione in una slitta NOP, non è previsto che slitta le istruzioni finché non arriva al codice shell? 0xbffff030: 0x90909090 0x90909090 0x90909090 0x90909090 0xbffff040: 0x90909090 0x90909090 0x9090...
posta 27.07.2018 - 08:10
1
risposta

Controllo overflow intero non in grado di rilevare alcuni casi

Accade qualcosa di molto strano quando controllo la mia esecuzione del codice per eliminare gli overflow interi. Il programma di controllo controlla il valore del flag di overflow utilizzando l'assembly inline. Codice: #include <stdio.h&...
posta 16.12.2017 - 01:20
2
risposte

Linux Script SUID Wrapper

L'uso di un wrapper per eseguire uno script è una buona pratica? In tal caso, la seguente serie di wrapper / script può essere considerata sicura: wrapper.c #include <stdio.h> #include <stdlib.h> #include <string.h> #in...
posta 08.10.2017 - 18:14
2
risposte

alcuni progetti vulnerabili in C o C ++ per una lezione

Sto cercando alcuni progetti reali che hanno vulnerabilità allo stack overflow. L'importante è che insegni a trovare le vulnerabilità e il modo di risolverle con questi esempi. Quindi, le vulnerabilità dovrebbero essere semplici da trovare e sem...
posta 24.05.2017 - 14:15
1
risposta

Come sfruttare la chiamata di sistema quando viene fornito il percorso completo di binario all'interno della chiamata?

Stavo lavorando su una sfida in cui devo sfruttare un programma C per ottenere privilegi elevati in un sistema Linux. Per completarlo, devo chiamare un programma /bin/test mentre il programma vulnerabile è in esecuzione con un livello di pr...
posta 10.10.2016 - 14:11
1
risposta

come compilare un exploit generato in metasploit in un programma C.

Una volta generato un exploit in metasploit con il tag '-t c' ottieni una matrice con un bytecode come unsigned char buf[] = "\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30" "\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\...
posta 16.10.2016 - 17:36
2
risposte

Come posso vedere se un sito supporta HTTPS? [chiuso]

Ho un classico proxy C-forking nella mia LAN; ora che conosco "how to socket", mi piacerebbe garantirgli un po 'di privacy. Ad esempio, l'estensione del browser HTTPS Everywhere ( dalla sua pagina Wikipedia ), It automatically makes webs...
posta 16.12.2016 - 09:18
1
risposta

librerie alternative alla funzione gcc stack-protector / fortity source su linux

c'è una libreria / approccio / qualunque cosa da aggiungere protezione canarino (equivalente protezione stack) controllo del limite del buffer extra (equivalente alla fonte di Fortity) su un software C senza utilizzare la funzionalità i...
posta 26.05.2014 - 17:54
1
risposta

SAT (Soddisfacente) è un rischio per la sicurezza?

Se il ricercatore ha trovato soddisfacibilità in qualsiasi software, questa è una minaccia per la sicurezza? In caso di risposta - "Sì", in che modo l'attaccante può utilizzare SAT?     
posta 22.08.2018 - 10:22