Domande con tag 'memory'

3
risposte

C ++ memset () overflow della memoria

Sono nuovo di C ++. Qualcuno esperto di C ++ può dirmi che ciò causerebbe un overflow del buffer? Codice di esempio: MyObject op; memset(&op, 0, sizeof(MyObject)); Dal mio punto di vista è ok, perché il limite è la dimensione del...
posta 25.09.2014 - 10:20
2
risposte

Protezione della memoria Linux dall'overflow del buffer

Sto praticando lo sfruttamento del buffer overflow di Linux. quando si tenta di sfruttare una vulnerabilità in crossfire, tutto funziona bene e il codice shell viene inserito nel posto giusto e il flusso del programma viene reindirizzato allo sh...
posta 06.07.2013 - 04:14
1
risposta

Sviluppo degli exploit: dispositivi diversi con lo stesso sistema operativo / architettura avranno la stessa memoria di processo esatta (ad esempio indirizzi) per un dato binario?

A volte, quando sviluppo un exploit che funziona perfettamente su una determinata macchina, fallirà su uno diverso, nonostante abbia lo stesso OS / Architettura e configurazioni (come il linguaggio, che nella mia esperienza può avere alcuni effe...
posta 31.03.2018 - 01:19
2
risposte

Proving di azzeramento

C'è un modo per dimostrare che un programma non lascia le chiavi in memoria dopo che esiste? Alcuni programmi sono progettati per azzerare i campi sensibili dopo che sono stati utilizzati. Se conoscessi i valori di questi campi, potresti cerc...
posta 17.11.2016 - 03:06
1
risposta

In che modo programmi come keepass proteggono i loro dati anche quando sono caricati nella RAM?

Dopo aver notato la funzione in Keeppass che ha l'opzione "Abilita nella protezione della memoria" ho iniziato a chiedermi, in che modo la memoria può essere crittografata e comunque utile? Senzaentrarenella crittografia omomorfica come fun...
posta 12.11.2015 - 12:23
1
risposta

Memory Mapped Files e AV

Sai se AV scansisce contenuti di file mappati in memoria non persistenti in un ambiente Windows? (O avere le risposte per alcuni degli AV sul mercato) Preferirei, se possibile, alcuni test sul mondo reale o white paper, più che un discorso comme...
posta 17.05.2014 - 15:57
1
risposta

Due domande sull'apprendimento di Linux sfruttano i fondamentali dello sviluppo

prepararsi ad approfondire il mondo tecnico della valutazione della vulnerabilità e ho due domande su dove trovare determinate informazioni. In primo luogo, ho intenzione di leggere "Capire il kernel di Linux" di Bovet. Questo libro riguarda...
posta 23.06.2011 - 17:26
1
risposta

Se il martello pneumatico risulta solo nella scarica del condensatore, come può capovolgere 0 a 1?

Nel martello pneumatico, perché cambiare la tensione su una riga provoca l'apertura / chiusura dell'altra fila? È legato all'induzione? Come può cambiare bit da 0 a 1? Capisco da 1 a 0 - scarica di tensione, ma come può far caricare le celle?...
posta 09.08.2018 - 07:44
2
risposte

Turing: impatto sulla completezza della sicurezza del sistema

Trovo sempre in molti articoli che discutono di diversi tipi di argomenti relativi alla sicurezza del sistema che gli autori cercano sempre di evidenziare il pericolo di alcune vulnerabilità assumendo che un utente malintenzionato, sfruttandoli,...
posta 20.04.2018 - 10:22
1
risposta

Sfruttare i problemi di corruzione della memoria utilizzando un file DLL

Stavo ascoltando un discorso su Return Oriented Exploitation della conferenza Black Hat 2010. L'oratore ha menzionato qualcosa sull'uso delle DLL per sfruttare alcuni dei problemi di corruzione della memoria. So che le DLL vengono caricate...
posta 06.10.2013 - 07:18