Domande con tag 'c'

1
risposta

La protezione dello stack è disattivata ma non è possibile sovrascrivere l'EIP

Durante la compilazione con: gcc -m32 -fno-pie -no-pie -g bof.c -fno-stack-protector -z execstack -o bof32 Sono in grado di sovrascrivere l'indirizzo di ritorno con qualsiasi valore tranne un indirizzo di ritorno valido. Quandoprovoausareu...
posta 11.02.2018 - 17:22
1
risposta

Il modo migliore per un principiante di essere coinvolto nella cibersicurezza? [chiuso]

Quindi capisco che la sicurezza informatica è un argomento molto ampio, ma tutte le sezioni che presumo richiedono alcune competenze di base. Ho una conoscenza moderata di Python e HTML, ma sono tutti ancora molto semplici. Per il mio Gold D...
posta 27.11.2017 - 19:25
1
risposta

Impostazione di un indirizzo di ritorno in un semplice exploit C

Ho un programma vulnerabile sfruttabile tramite la cmdline: ./vuln $(perl -e 'print "\x90"x22'; cat shell; perl -e 'print "\x90"x22';perl -e 'print "\xf4\xdd\xff\xff\xff\x7f"') ����������������������H1��;H1�QH�/bin//shWH��@0�������������������...
posta 27.04.2017 - 16:37
1
risposta

Le chiavi rsa codificate PEM hanno dimensioni diverse

Ho salvato una chiave privata rsa in un file binario (in formato PEM), tra gli altri dati. Conoscevo il suo offset, ma non le sue dimensioni. Quando ho dovuto caricare, ho generato una chiave temporanea e ho usato le sue dimensioni per caricare...
posta 28.02.2017 - 14:38
1
risposta

Non riesci a trovare la stringa "SSH-" nel carico utile [Rilevamento protocollo indipendente dalla porta]?

Stavo leggendo il codice da ndpi e ho trovato questa riga - if (packet->payload_packet_len > 7 && packet->payload_packet_len < 100 && memcmp(packet->payload, "SSH-", 4) == 0) { .... } Volevo fare la...
posta 10.03.2017 - 12:04
1
risposta

Ubuntu 16.04 - implementazione malloc. Dov'è il puntatore al prossimo pezzo? [chiuso]

Sto cercando di capire come funziona l'implementazione di malloc in glibc. Secondo il codice sorgente di malloc (malloc.c in glibc 2.23) i blocchi di memoria liberi hanno la seguente struttura. chunk-> +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-...
posta 18.12.2016 - 13:18
1
risposta

Quale implementazione di Salsa20 dovrei usare?

Vorrei utilizzare un algoritmo di crittografia a flusso sicuro per la mia applicazione dato che RC4 è a conoscenza di più vulnerabilità, mi rivolgo a Salsa20. OpenSSL è il mio riferimento per l'implementazione di algoritmi crittografici ma qu...
posta 07.11.2016 - 20:47
1
risposta

Quali funzioni devo collegare per verificare se l'app contiene codice dannoso o utilizzare metodi deprecati?

Sto lavorando a un progetto Android il cui obiettivo è identificare quali funzioni Java o native devono essere agganciate e monitorate in fase di esecuzione per verificare se l'applicazione contiene comportamenti dannosi o pratiche di programmaz...
posta 13.11.2016 - 00:41
1
risposta

Buona lettura dell'architettura di Windows / Inversione [chiusa]

Ho la sensazione che ho bisogno di acquisire maggiore conoscenza della programmazione di sistema e dell'architettura winapi / windows in particolare per essere in grado di capire come funzionano molti exploit (come quelli che sfruttano buffer ov...
posta 26.09.2012 - 10:27
2
risposte

Esempio di vulnerabilità double-free in C

Spero che questo sia il forum corretto per chiedere la domanda che ho: Al momento stiamo discutendo di vulnerabilità double-free nella nostra classe di sicurezza del software, motivo per cui so che il codice riportato di seguito viene considerat...
posta 27.11.2018 - 20:00