Domande con tag 'x86'

2
risposte

Che cosa si sa delle funzionalità del processore sicuro AMD?

Ho trovato una buona quantità di ricerche su ciò che Intel ME fa, incluso il "Intel x86 considerato dannoso ( Il capitolo 4 parla di ME) " di un sondaggio di Joanna Rutkowska, ma mi trovo molto più difficile trovare informazioni sul Secure Proc...
posta 13.10.2016 - 22:05
1
risposta

Programmazione orientata al ritorno: come trovare un pivot di stack

Ho un programma con un overflow di heap. Contiene un codice che non è casuale (non sta usando ASLR). Voglio fare un exploit di programmazione orientato al rendimento. Poiché si tratta di un overflow dell'heap, la prima cosa che devo fare è trova...
posta 25.10.2013 - 09:07
4
risposte

Aggiunta di un buffer da 65K per proteggere da overflow del buffer?

Se avessi una funzione molto complessa e importante in C che volevi proteggere, varrebbe la pena mettere un buffer da 65K in cima allo stack per proteggerlo dagli overflow del buffer? Dovresti mettere i tuoi buffer importanti sotto il buffer da...
posta 22.06.2014 - 01:06
2
risposte

Le condizioni di gara basate su memcpy () sono sfruttabili per causare l'esecuzione di codice in modalità remota?

Diciamo che ho il seguente pseudocodice nella parte fidata di una sandbox che impedisce al codice non sicuro di chiamare mprotect() e mmap() e ptrace() direttamente (mutext non è accessibile dalla memoria sandbox) ... //src an...
posta 20.02.2017 - 02:44
1
risposta

Un modo migliore per importare le API Win32 dallo shellcode iniettato

Inserisco il codice x86 nativo in un'applicazione .NET, tramite una callback TLS nell'immagine binaria. Sfortunatamente, gli eseguibili .NET importano solo mscorlib.dll all'interno del PE e hanno kernel32.dll mappato automaticamente...
posta 27.11.2012 - 10:52
1
risposta

Perché il mio programma di test dello shellcode x86 segfault?

Sto cercando di imparare come creare shellcode, il mio obiettivo è chiamare execve() . Ho scritto il codice in assembly e funziona perfettamente, non esistono null-byte o metodi di indirizzamento assoluti. Il codice funziona bene, ma quando...
posta 11.08.2018 - 15:49
1
risposta

Programmazione orientata al ritorno senza int 0x80

Ho un programma con un overflow del buffer basato sullo stack. È in esecuzione PIE con ASLR e DEP, tuttavia esiste una sezione di codice eseguibile che si trova in una posizione fissa. Tuttavia, questa regione non contiene un 0x80 int; ret ga...
posta 21.03.2015 - 17:12
1
risposta

DEP applicato dall'hardware su diverse CPU

Ci sono differenze nel modo in cui il DEP hardware è implementato su CPU di produttori diversi (Intel, AMD, nVidia, Texas, ...)? Esistono differenze significative su come funziona il DEP hardware su x86 e ARM?     
posta 20.08.2012 - 18:31
2
risposte

Linux Kernel ROP - Ritornare in userland dal contesto del kernel?

Ho un modulo vulnerabile del kernel di Linux (32-bit), che posso sfruttare con successo, e ho ottenuto privilegi da esso. Fondamentalmente, il mio exploit utilizza una catena ROP per disabilitare SMEP e salta direttamente al mio shellcode mappat...
posta 11.01.2018 - 13:27
1
risposta

Occorrenza del gadget ROP

Sto ricercando varie tecniche di buffer overflow, una che riscontro ed è piuttosto interessata al momento è la programmazione Return Oriented (ROP) e l'uso di piccoli gruppi di istruzioni note come gadget. La domanda: ci sono alcuni gadget ch...
posta 28.02.2013 - 12:23