Domande con tag 'rop'

1
risposta

Come funziona GCC's -mmitigate-rop?

GCC 6 ha un flag, -mmitigate-rop , che compila i binari in un modo che riduce il numero di gadget sfruttabili da ROP. La documentazione GCC che spiega questa funzione è minima: -mmitigate-rop Try to avoid generating code sequences tha...
posta 10.03.2018 - 08:08
1
risposta

Dove in un file binario può essere scritto '/ bin / sh' per ottenere una shell?

Mi sono imbattuto in qualche comportamento in una sfida CTF che sembra molto strano e mi chiedevo se qualcuno potesse aiutarmi a capirlo. La sfida CTF era la sfida can-you-gets-me in PicoCTF2018 . Era una sfida ROP (32 bit), e nel mio pri...
posta 17.12.2018 - 03:46
2
risposte

Impila l'intervallo di posizione su linux per il processo dell'utente

In Linux, con ASLR abilitato, esiste un intervallo di indirizzi in cui risiede l'indirizzo dello stack utente? Che dire di heap, indirizzi di istruzioni (sezione di testo)? In generale, è possibile guardare un indirizzo e dire se è per i dati o...
posta 06.05.2018 - 11:42
1
risposta

Perché ret2libc non funziona nel codice seguente su x86_64?

Sto tentando di ignorare DEP in x86_64 (64 bit - ASLR OFF ). Ho il mio codice vulnerabile e ho anche scritto un codice exploit con un ROP di base per passare a system () con il parametro "/ bin / sh", ma non funziona. Non so perché. Codice...
posta 18.08.2018 - 22:12
0
risposte

Full ASLR e ROP

Come si connettono esattamente i pezzi di exploit quando bypassano ASLR e DEP usando ROP? Sembra che potrebbero esserci diversi modi. Per esempio. un payload completo basato su ROP o un payload ROP che modifica una posizione di memoria per es...
posta 18.04.2018 - 23:12
1
risposta

ROP Attack: forza il programma a manipolare un'istruzione come gadget

Sto facendo test di sfruttamento di base su un semplice programma con fiew linee di codice. Intendo sfruttare una vulnerabilità di buffer overflow per eseguire un attacco ROP. Per raccogliere i gadget disponibili uso lo strumento ROPgadget. Ho t...
posta 24.05.2018 - 11:08
1
risposta

Programmazione orientata al ritorno: l'indirizzo di system () contiene un byte NULL

Dichiarazione di non responsabilità: sto facendo questa domanda esclusivamente a scopo didattico. Sto cercando di concatenare alcune chiamate di funzione usando la programmazione orientata al rendimento, sfruttando un binario vulnerabile che...
posta 19.11.2018 - 18:16
1
risposta

Come trovare l'indirizzo di system () in un eseguibile - exploit ROP

Sto cercando di trovare l'indirizzo di system() in un repository di codice che sto tentando di sfruttare utilizzando Return Oriented Programming (per un progetto di corso). Il codice ha incluso stdlib.h ma non ha utilizzato system()...
posta 07.10.2018 - 16:54
1
risposta

Gestione del byte NULL (0x00) negli offset

Sto cercando di sfruttare una vulnerabilità di overflow del buffer strcpy () per testare l'attacco ROP. Ho trovato un gadget molto utile all'indirizzo 0x0000f26c , quindi sono obbligato ad inserire byte null nello stack per sovrascrivere l'indi...
posta 28.05.2018 - 12:13