Domande con tag 'exploit-development'

2
risposte

Come funzionano gli exploit di programmi eseguibili autonomi, quando si considera la memoria virtuale?

La mia comprensione della memoria virtuale è che il sistema operativo consente a ciascun processo di accedere all'intero pool di memoria e crea questa illusione mediante il paging. Di conseguenza, un programma può vedere solo la propria memor...
posta 05.03.2016 - 14:27
0
risposte

Esercitarsi con gli exploit return-2-libc

Sto cercando di riprodurre un return-to-libc per un semplice programma vulnerabile. Il tutorial è tratto da link Ho apportato alcune piccole modifiche, per renderlo più facile per me. Prima di tutto, sto lavorando su un sistema Ubuntu Li...
posta 30.12.2015 - 23:23
0
risposte

EIP viene modificato in Fgetc () Buffer Overflow Homework

Ecco il succo del codice: main(){ char s1[64], s2[64]; int a = 0, b = 0; FILE *fp1, fp2*; char temp; scanf("%s", s1); scanf("%s", s2); ... //some checks happen, fp1 is opened to s1, fp2 is opened to s2, temp = fgetc(fp1); w...
posta 13.03.2015 - 21:04
1
risposta

Android Stagefright Google Zero Day Exploit non funziona. Come risolvere? [chiuso]

Exploit è pubblicato qui , tuttavia mancano diverse cose , ad esempio shellcode e si associa a localhost per lo sfruttamento, non può accedervi dal dispositivo Android quando viene avviato sul mio computer. Ho modificato i due nella mia version...
posta 18.09.2015 - 11:21
1
risposta

Come sfruttare una vulnerabilità Use-After-Free?

Voglio saperne di più sulle vulnerabilità use-after-free e ho trovato questo tutorial. Eppure non lo capisco molto bene e spero in una spiegazione di come funziona.     
posta 23.03.2016 - 22:05
1
risposta

In che modo gli sviluppatori exploit neutralizzano l'integrità del flusso di controllo (CFI) utilizzata per prevenire gli attacchi di overflow del buffer basati su ROP?

How do exploit developers counter control-flow integrity (CFI) used to prevent ROP-based buffer overflow attacks? Originariamente, ROP (Return-Oriented Programming) è stato inventato per contrastare la protezione no-execute (NX) dello stack...
posta 04.11.2018 - 12:26
2
risposte

Problemi con lo straripamento dell'indirizzo di ritorno sullo stack x86_64

Da notare prima di compilare il programma ho disabilitato ASLR tramite: $ sudo -i root@laptop:~# echo "0" > /proc/sys/kernel/randomize_va_space root@laptop:~# exit logout Ho quindi compilato il programma tramite: gcc -ggdb -mprefer...
posta 02.11.2015 - 20:38
1
risposta

msfvenom -b flag non funziona?

Quando si utilizza msfvenom, sono sotto il presupposto che la seguente sintassi dovrebbe darmi codice shell senza \ x00 \ x0a \ x0d o \ x40, a causa dell'opzione -b msfvenom -p windows/shell/bind_tcp -b '\x00\x0a\x0d\x40' -f python Tuttavia...
posta 12.05.2014 - 19:01
1
risposta

Sviluppo degli exploit: dispositivi diversi con lo stesso sistema operativo / architettura avranno la stessa memoria di processo esatta (ad esempio indirizzi) per un dato binario?

A volte, quando sviluppo un exploit che funziona perfettamente su una determinata macchina, fallirà su uno diverso, nonostante abbia lo stesso OS / Architettura e configurazioni (come il linguaggio, che nella mia esperienza può avere alcuni effe...
posta 31.03.2018 - 01:19
1
risposta

Bypass Mitigazione completa degli exploit ASLR + DEP

Supponiamo che un processo vulnerabile sia impostato con un ASLR e un DEP contro tutti i moduli importati usati in questo processo e non c'è modo di trovare un modulo che sia aslr gratuito .. Inoltre, il processo non è utilizzato da JIT in modo...
posta 01.11.2014 - 16:58