Domande con tag 'debugging'

2
risposte

Rilevamento sandbox malware

Ho iniziato alcuni esercizi di reverse engineering utilizzando Ollydbg , IDA Pro e altri strumenti come suite Sysinternals , ecc. Alcuni di questi esercizi riguardano il malware. Ho scaricato alcuni malware diversi dal fantastico repository...
posta 28.10.2017 - 12:55
1
risposta

Aiuto nella comprensione del crash di un'applicazione - sfruttabile?

Essendo nuovo alla ricerca di vulnerabilità nelle applicazioni native (al contrario delle app web), ho difficoltà a capire un crash nel browser di Debian, Epiphany (versione 2.30.6), e determinare se è sfruttabile. Ho scoperto che il seguente...
posta 06.05.2013 - 07:34
1
risposta

L'analisi del codice dannoso in gdb pone un rischio per la sicurezza?

Ho riscontrato un codice shell malevolo & Ho portato lo shellcode in un codice C compatibile che può eseguire lo shellcode, lo ho compilato usando gcc -fno-stack-protector -z execstack shellcode.c -o code che dà il file ELF di output...
posta 09.06.2016 - 10:54
1
risposta

Perché il mio debugger viene rilevato come Trojan dal software antivirus?

Sto cercando di utilizzare un deugger (ovvero OllyDbg) per analizzare alcuni file exe . Tuttavia, tutte le versioni che ho scaricato da Internet sono considerate come trojan da alcuni software anti-virus. (Uso www.virustotal.com per scans...
posta 03.03.2015 - 15:50
3
risposte

Una porta di diagnostica JTAG funzionante sul telefono Android aggiunge rischi inutili?

Non sembrano abbastanza persone che sappiano di JTAG al di fuori delle comunità di hacker e LEO, ma la versione breve è che JTAG consente a chiunque abbia accesso fisico al telefono di masticare la propria strada. Non riesco a capire perché i...
posta 06.10.2012 - 01:24
2
risposte

Disabilitazione della modalità di debug dell'applicazione Android come pratica di sicurezza

C'è una pratica di sicurezza che dice che non devi pubblicare la tua applicazione Android con la modalità di debug abilitata. Mentre un utente malintenzionato può utilizzare apktool per decompilare la tua applicazione, abilitare il flag di debu...
posta 12.03.2016 - 20:04
1
risposta

Il programma viene sfruttato all'interno di gdb, la nuova shell viene spawnata ma terminata immediatamente

Sto cercando di sfruttare un programma SUID. Il programma è: #include <stdlib.h> #include <unistd.h> #include <string.h> #include <stdio.h> #define e(); if(((unsigned int)ptr & 0xff000000)==0xca000000) { setres...
posta 22.06.2015 - 09:19
2
risposte

L'escalation dei privilegi non riesce al di fuori di gdb

Ho un'applicazione con il seguente codice sorgente: #include <stdlib.h> #include <stdio.h> #include <string.h> int bof(char *str) { char buffer[12]; strcpy(buffer, str); return 1; } int main(int argc, char **a...
posta 26.12.2015 - 17:32
1
risposta

Spiegazione di una vulnerabilità di buffer overflow in C

Dato questo programma C: #include <stdio.h> #include <string.h> int main(int argc, char **argv) { char buf[1024]; strcpy(buf, argv[1]); } Costruito con: gcc -m32 -z execstack prog.c -o prog Dato codice shell: EGG=$(p...
posta 28.09.2013 - 23:16
1
risposta

diverse domande sul debug del kernel di Linux - esame della memoria

Ho letto questo Il kernel di Linux usa DEP per memoria del kernel? ma sto eseguendo il debug del kernel linux (x86_64) su Vmware usando lo stub di vmware. Ho allegato gdb al mio kernel linux. la versione del kernel è 3.x e ho cambiato la...
posta 17.10.2016 - 13:07