Domande con tag 'dep'

2
risposte

Come funziona il "leaking pointers" per bypassare DEP / ASLR

Mi stavo chiedendo se qualcuno potesse darmi qualche indizio su come "far fallire i puntatori" per aggirare il lavoro di DEP / ASLR. Ho letto qui : The only way to reliably bypass DEP and ASLR is through an pointer leak. This is a situat...
posta 22.10.2012 - 20:55
2
risposte

Compilando un esempio di overflow del buffer in Linux moderno?

Sto provando a compilare un semplice esempio di overflow del buffer su una VM i386 Debian. L'eseguibile va bene, ma EIP non viene sovrascritto correttamente nonostante venga fornito un input sufficientemente grande da sovraccaricare il buffer e...
posta 15.09.2015 - 08:41
1
risposta

Quali attacchi previene un criterio W ^ X?

Scrivi xor Execute (W ^ X) è un criterio che un blocco (pagina) della memoria non può essere contrassegnato come scrivibile ed eseguibile allo stesso tempo. Quali attacchi impedisce W ^ X, con e senza i seguenti: Address Space Layout Rand...
posta 20.08.2012 - 20:54
1
risposta

DEP applicato dall'hardware su diverse CPU

Ci sono differenze nel modo in cui il DEP hardware è implementato su CPU di produttori diversi (Intel, AMD, nVidia, Texas, ...)? Esistono differenze significative su come funziona il DEP hardware su x86 e ARM?     
posta 20.08.2012 - 18:31
3
risposte

Il CVE-2016-2324 ha consentito l'esecuzione di codice in modalità remota?

Diciamo che ho questo tipo di codice : // In revision.c char *path_name(const struct name_path *path, const char *name) // by design, name_path->len is a 32 bits int, but this doesn’t concern name { const struct name_path *p; c...
posta 25.02.2016 - 21:09
2
risposte

Perché ci è voluto così tanto tempo per applicare le autorizzazioni di memoria?

Dalla pagina di Wikipedia su DEP . DEP was introduced on Linux in 2004 (kernel 2.6.8[2]), on Windows in 2004 with Windows XP Service Pack 2,[3] while Apple introduced DEP when they moved to x86 in 2006. Perché è stato necessario attende...
posta 14.08.2012 - 15:13
1
risposta

Come posso verificare se un'applicazione Mac ha abilitato NX o ASLR?

Secondo Wikipedia, il bit NX è impostato per tutti i binari x64: OS X for Intel supports the NX bit on all CPUs supported by Apple (from 10.4.4 – the first Intel release – onwards). Mac OS X 10.4 only supported NX stack protection. In M...
posta 22.05.2014 - 16:38
1
risposta

diverse domande sul debug del kernel di Linux - esame della memoria

Ho letto questo Il kernel di Linux usa DEP per memoria del kernel? ma sto eseguendo il debug del kernel linux (x86_64) su Vmware usando lo stub di vmware. Ho allegato gdb al mio kernel linux. la versione del kernel è 3.x e ho cambiato la...
posta 17.10.2016 - 13:07
2
risposte

In che modo lo sfruttamento basato su SEH ignora DEP e ASLR?

Sono nuovo agli exploit basati sulla gestione di eccezioni strutturate. Perché non inseriamo il nostro indirizzo di ritorno direttamente nel gestore SE per passare al nostro shellcode? (senza SEH sicuro) Qualcuno può spiegare il motivo del...
posta 12.09.2013 - 13:58
2
risposte

Come viene applicata la protezione dello stack in un binario?

Su una macchina Linux con una CPU Intel, diciamo che sono stato compilato da binary con -fstack-protect-all. Come è codificato nel file binario? (Posso vedere queste informazioni usando readelf?). È codificato in ogni pagina / segmento o è...
posta 03.05.2017 - 00:52