Domande con tag 'c'

1
risposta

"Hacking The Art of Exploitation" - troncamento della memoria di sfruttamento della stringa di formato

Sto tentando l'exploit del parametro format di printf () dove fornire direttamente i dati controllati dall'utente come l'unico argomento di printf ("input dell'utente") consente all'utente di fornire parametri di formato come% x nel qual caso ci...
posta 22.09.2018 - 18:33
1
risposta

L'exploit di overflow del buffer sta portando a Segmentation Fault

#include<stdio.h> void secret(){ printf("entered secret function"); } void return_input() { char array[60]; scanf("%s", array); printf("%s\n",array); } int main() { return_input(); return 0; } usato questo comando gcc ove...
posta 27.08.2018 - 13:11
0
risposte

Openssl SSL_CTX_set_cipher_list () nell'applicazione C multipiattaforma

Situazione Sto sviluppando un'applicazione C multipiattaforma che utilizza OpenSSL. Vorrei rilasciarlo per almeno i seguenti sistemi operativi: Windows 7 + MacOS High Sierra Debian 8 + Ubuntu 14.04 + Fedora 27 + Centos 7 + Arc...
posta 09.07.2018 - 18:38
0
risposte

Problema Comprendendo la struttura di BufferOverflow Payload

Ho lavorato su un problema di overflow del buffer per circa un giorno, ho deciso di chiedere aiuto ai professionisti! Questo buffer overflow utilizza la funzione "scanf" per accettare l'input dell'utente e passarlo a una funzione void chiamat...
posta 31.01.2018 - 01:01
0
risposte

Shellcode su diversi sistemi operativi?

Ho dovuto testare del codice, per imparare. Ho provato a utilizzare un codice di esempio in Assembly 32 bit, che ho compilato. E l'ho esportato in una variabile di ambiente. Poi ho ottenuto l'indirizzo esadecimale della variabile del codice s...
posta 11.02.2018 - 10:17
0
risposte

Guida con indirizzo di ritorno di overflow

Sto cercando di lavorare attraverso il moderno corso di exploit binario che è stato pubblicato da RPI . Sto lavorando al laboratorio di shellcode e sto cercando di capire qualcosa che sta accadendo nel codice di esempio qui (condensato per chia...
posta 06.06.2017 - 00:06
0
risposte

Avvelenamento da cache DNS - Dan Kaminsky Attack

Sto imparando sull'attacco di Dan Kaminsky. Sono un po 'confuso su come i pacchetti strutturano un pacchetto in modo tale che il server DNS possa memorizzare questa falsa risposta (dal momento che è un pacchetto falso). Sono consapevole di dover...
posta 06.03.2017 - 23:53
0
risposte

C vulnerabilità della stringa di formato printf: quanti byte vengono letti con% x?

Supponendo l'architettura della CPU Intel Atom 2008 di Ubuntu 14.04 a 32 bit e x_86, quanti byte fa il formato %x letto dallo stack? So che posso leggere cosa c'è nella pila usando: formatstring="%x"; printf(formatstring); Come ho mess...
posta 22.12.2016 - 09:42
2
risposte

C programma Segmentation fault exploit

Ho un programma vulnerabile in c che copia argv in un buffer e poi lo stampa: # include <string.h> # include <stdio.h> # include <stdlib.h> void func(char * arg){ char name[32]; strcpy(name, arg); printf("\n Welcome...
posta 22.09.2016 - 15:32
0
risposte

Come adattare la mia strategia di exploit quando "00" fa parte dell'indirizzo di ritorno mirato e la vittima usa strcpy

Intendo sfruttare il seguente programma su una macchina Linux x86 con NX abilitato (ASLR e stack canary disabilitato). L'obiettivo è ottenere una shell. //vuln.c #include <stdio.h> #include <string.h> int main(int argc, char* argv...
posta 25.07.2016 - 04:51