Domande con tag 'stack-overflow'

1
risposta

Come faccio a evitare che un indirizzo di ritorno sovrascriva non facendo nulla?

Questo è il principale: (gdb) disass main Dump of assembler code for function main: 0x000000000040057c <+0>: push rbp 0x000000000040057d <+1>: mov rbp,rsp 0x0000000000400580 <+4>: sub rsp,0x40 0x000000000...
posta 24.03.2018 - 02:35
2
risposte

alcuni progetti vulnerabili in C o C ++ per una lezione

Sto cercando alcuni progetti reali che hanno vulnerabilità allo stack overflow. L'importante è che insegni a trovare le vulnerabilità e il modo di risolverle con questi esempi. Quindi, le vulnerabilità dovrebbero essere semplici da trovare e sem...
posta 24.05.2017 - 14:15
0
risposte

Execute Injected Shellcode

L'ambiente è Windows XP SP3 a 32 bit e i programmi sono stati compilati con Visual C ++ 2008 Express Edition senza DEP, ASLR, SafeSEH e SEHOP. Ho provato a sfruttare il SEH. Vedo in WinDBG che il programma salta allo shellcode iniettato (che...
posta 10.09.2018 - 18:33
0
risposte

Overwriting return address - perché non salvare una copia?

Per evitare attacchi di overflow del buffer dello stack che sovrascrivono l'indirizzo di ritorno, perché non salvare una copia dell'indirizzo di ritorno all'inizio di una funzione, e quindi ricaricarla alla fine? push ebp mov ebp, esp sub esp,...
posta 08.04.2018 - 05:12
0
risposte

Guida con indirizzo di ritorno di overflow

Sto cercando di lavorare attraverso il moderno corso di exploit binario che è stato pubblicato da RPI . Sto lavorando al laboratorio di shellcode e sto cercando di capire qualcosa che sta accadendo nel codice di esempio qui (condensato per chia...
posta 06.06.2017 - 00:06