Domande con tag 'c'

0
risposte

Overflow del buffer dello stack: il compilatore sta modificando l'ordine delle variabili, impedendomi di sovrascrivere correttamente EIP?

Sto imparando sull'overflow del buffer dello stack. Una piccola informazione sul mio obiettivo: un piccolo computer basato su Intel x86, con una destinazione compilata con Compilatore TCC senza protezioni di alcun tipo eseguite su Windows XP....
posta 04.01.2015 - 00:15
1
risposta

L'overflow del buffer di exploitation porta al segfault

Sto cercando di sfruttare la vulnerabilità di overflow dello stack semplice. Ho un codice di base in c: #include <cstring> int main( int argc, char** argv ) { char buffer[500]; strcpy(buffer, argv[1]); return 0; }...
posta 10.11.2014 - 13:10
0
risposte

Problema nella comprensione del programma di condivisione segreta di Blakley

Devo implementare il programma di condivisione segreta di Blakley. Ho letto di seguito due documenti di ricerca ma non riesco ancora a capire come implementarlo. 1. Salvaguardia delle chiavi di crittografia 2. Due matrici per il programma di c...
posta 27.01.2015 - 22:07
1
risposta

Shellcode per bufferare l'overflow che non funziona linux m32

Quello che fa il mio programma volutamente insicuro è controllare se un nome utente corrisponde a una stringa specifica copiando l'input dell'utente in un buffer e confrontandolo. Ho compilato il programma cc -o real real.c -g -m32 -static...
posta 03.12.2015 - 23:44
2
risposte

Genera certificati openSSL all'interno del codice C usando i comandi?

Questo è un comando openSSL per generare una chiave privata e un certificato, openssl req -out CSR.csr -new -newkey rsa:2048 -nodes -keyout privateKey.key La domanda che ho è se esiste un modo per eseguire questo comando all'interno di un e...
posta 08.04.2013 - 03:52
3
risposte

Potrebbero esserci ancora buffer overflow in es .: C?

Recentemente ho letto sull'argomento $. D: Perché un linguaggio di programmazione ha insicurezza insignificante? O .. era solo nei vecchi tempi? Come potrebbe essere?     
posta 29.08.2013 - 10:24
1
risposta

Quanto è probabile che la mia applicazione ECDHE-RSA-AES256-GCM-SHA384 venga violata? [chiuso]

Sto usando la seguente catena nel mio codice: ECDHE-RSA-AES256-GCM-SHA384 Mi chiedo se in questo codice ci sia una catena debole che potrebbe consentire il crack delle comunicazioni della mia applicazione? Sono nuovo della crittografi...
posta 01.08.2017 - 02:21
1
risposta

exploit COW sporco da Bash

Ho trovato molti exploit per la vulnerabilità di Dirty COW con molti metodi scritti nel linguaggio di programmazione C. Ma voglio testare questa vulnerabilità su un target che non ha gcc come compilatore C (o qualsiasi altro compilatore...
posta 05.10.2017 - 18:51
1
risposta

Questo overflow di questo intero è sfruttabile?

char buffer[100]; char buffer_size[40]; int i; fgets(buffer_size,32,stdin); i = atoi(buffer_size); if(i+1 < 100) if(i>=0) fgets(buffer,i,stdin);     
posta 18.11.2017 - 03:14
1
risposta

come eseguire / bin / sh allo stdout

Qui sotto è objdump output di un programma C (codice sorgente in fondo a questo post) dove sto facendo overflow del buffer per sovrascrivere la voce della tabella offset di gruppo (GOT): -$ objdump -R ./vuln ./vuln: file format elf32...
posta 12.11.2015 - 10:03