Domande con tag 'gcc'

2
risposte

È possibile crackare g ++ rand ()?

Quindi, ho questo: So che un codice è stato usato per generare una sequenza casuale, e sembrava più o meno come questo: #include <iostream> #include <string> int main() { const std::string alphabet = "abcdefghijklmnopqrst...
posta 30.03.2016 - 16:03
1
risposta

Come funziona GCC's -mmitigate-rop?

GCC 6 ha un flag, -mmitigate-rop , che compila i binari in un modo che riduce il numero di gadget sfruttabili da ROP. La documentazione GCC che spiega questa funzione è minima: -mmitigate-rop Try to avoid generating code sequences tha...
posta 10.03.2018 - 08:08
1
risposta

Come funziona lo stack del compilatore gcc guard per l'overflow dello stack?

Quando compiliamo il programma c con gcc, dobbiamo inserire l'opzione "-z execstack" per abilitare l'attacco di overflow dello stack. La domanda che voglio porre è come gcc lo implementa. Senza questa opzione, in che modo gcc protegge lo stack?...
posta 25.05.2018 - 14:30
1
risposta

Mitigazione software per Spectre v2

Eseguo Debian come mio sistema operativo e Guix come gestore dei pacchetti. Ho anche eseguito (approssimativamente) l'ultimo kernel creato usando Guix. Secondo spettrometro-disgregatore-controllo , il mio kernel ha la mitigazione per v1, v2...
posta 14.02.2018 - 19:13
1
risposta

Custom EXE Template Metasploit 64-bit ASM PE Sintassi

L'ho chiesto in precedenza e poi eliminato poiché penso di aver posto la domanda senza orientarla verso msfvenom e modelli EXE personalizzati. Esiste un PE di Windows a 64 bit scritto in assembly fornito con Metasploit che sto cercando di com...
posta 17.01.2018 - 05:05
0
risposte

Come sfruttare uno stack overflow senza impostare -mpreferred-stack-boundary = 2

Ho giocato con alcuni giochi di guerra e ho effettuato il porting di alcuni di questi anche sulla mia macchina Linux. Ho notato che quando non si utilizza -mpreferred-stack-boundary = 2, gcc potrebbe compilare "main" con un prologo / epilogo int...
posta 09.01.2016 - 21:04
2
risposte

Impossibile capire $ EIP cambia con Buffer Overflow

Sto imparando l'overflow del buffer, quindi la domanda potrebbe sembrare sciocca, ma eccola qui. Ho iniziato con questo semplicissimo programma buggy int main(int argc, char *argv[]) { char buf[128]; printf("You entered value %s\n", argv[1...
posta 30.05.2018 - 19:45
0
risposte

Compilazione con flag retpoline GCC

A partire dalla versione 8 (successivamente backported alla 7.3), GCC ha aggiunto il supporto per retpoline [ 0] . Mentre capisco che è inteso [citazione necessaria] per l'uso nel patching del kernel per Spectre (es .: [1] [2] ), che non i...
posta 21.05.2018 - 04:40
0
risposte

Comportamento dell'epilogo delle funzioni da GCC 4.9.0

Userò il seguente codice C per spiegare la mia domanda: #include <stdio.h> int main(void) { printf("foo\n"); return 0; } Prima di GCC 4.9.0, lo smontaggio produce: .LC0: .string "foo" main: push ebp m...
posta 10.03.2018 - 06:43
4
risposte

Come indurire i compilatori (come suggerito da Lynis)?

Questo articolo suggerisce di limitare i compilatori a root, ma non dice come, e non ho trovato nulla utile cercando sul Web. ii g++ 4:5.3.1-1ubuntu1 i386 GNU C++ compiler ii g++-5...
posta 03.08.2016 - 13:12