Domande con tag 'debugging'

1
risposta

Il puntatore EIP viene sovrascritto ma EBP rimane intatto

Stavo provando un semplice exploit di overflow del buffer dello stack creando un file dannoso crash.m3u. come puoi vedere il puntatore EIP viene sovrascritto da "A" ma EBP non è cambiato. non si suppone che EBP venga sovrascritto prima dell'E...
posta 23.02.2014 - 18:13
0
risposte

Come estrarre le informazioni sullo stack oi registri EIP / RIP dall'output di arresto anomalo ASAN (sanitizer)?

Sto testando Netwide Assembler (NASM) e verificando l'ultimo bug [ CVE-2018-10254 ] Stack-buffer-overflow (lettura fuori limite). Sto cercando di sovrascrivere EIP / RIP e farlo andare in crash, ma non so perché non si blocca senza ASAN (goog...
posta 14.08.2018 - 19:11
2
risposte

Impossibile capire $ EIP cambia con Buffer Overflow

Sto imparando l'overflow del buffer, quindi la domanda potrebbe sembrare sciocca, ma eccola qui. Ho iniziato con questo semplicissimo programma buggy int main(int argc, char *argv[]) { char buf[128]; printf("You entered value %s\n", argv[1...
posta 30.05.2018 - 19:45
0
risposte

Quali sono gli strumenti di sniffatura BLE (Bluetooth Low Energy) preferiti? (Hardware e software) [chiuso]

Presto dovrò eseguire il debug della comunicazione BLE per un dispositivo BLE appena sviluppato. Quali sono gli strumenti di sniffing BLE (Bluetooth Low Energy) preferiti? (Hardware e software)     
posta 04.02.2017 - 14:55
2
risposte

Come viene utilizzata la memoria locale di Thread da malware / virus?

Mi è stato detto che il codice in TLS viene eseguito prima che venga raggiunto il punto di ingresso di un exe, quindi se si mette un punto di interruzione su questo indirizzo TLS lui / lei potrebbe eseguire il debug del comportamento del virus....
posta 27.12.2014 - 07:18
1
risposta

Configurazione masking della workstation fisica

Ambiente: Workstation fisica, HP, Dell, ecc. Windows 7,8,10, non importa File eseguibili di Windows Il nostro obiettivo: Per ulteriore privacy, è possibile cancellare / modificare tutte le configurazioni che possono essere lette da...
posta 09.11.2018 - 10:40
1
risposta

Shell non privilegia sempre maggiori privilegi in narnia

Sto esaminando i vari wargames overthewire e ho una domanda su narnia0. Il codice in c contiene if(val==0xdeadbeef) system("/bin/sh"); else { printf("WAY OFF!!!!\n"); Ho capito che funziona con il semplice overflow del buffer, ma volevo pro...
posta 01.06.2017 - 00:50
3
risposte

Come sapere se un indirizzo specifico è su stack o heap usando il debugger immuntiy?

Ho un indirizzo (ad esempio 0x010f73fc) e devo sapere dove si trova questo indirizzo? è su stack o heap? In un altro modo, come distinguere tra gli indirizzi che appartengono allo stack e gli indirizzi che appartengono all'heap?     
posta 03.08.2013 - 18:36
1
risposta

Overflow buffer: perché il registro ESP cambia il suo valore dopo la violazione di accesso

Sfondo: Attualmente tenta di sfruttare una vulnerabilità BoF. Dopo aver configurato l'ambiente, eseguendo un programma C compilato che contiene la funzione strcpy, ho disassemblato il programma mentre è in esecuzione in Immunity Debugger, quin...
posta 28.03.2018 - 08:23
1
risposta

torna a libc- trovare l'indirizzo di libc e trovare gli offset

Così ho provato ad eseguire un return-to-libc secondo link . Ho trovato l'indirizzo di libc usando "ldd vuln" e ho trovato l'offset del sistema usando "readelf -s /lib/i386-linux-gnu/libc.so.6 | grep system". Ho avuto difficoltà a trovare...
posta 24.08.2017 - 09:33