Ho trovato una buona quantità di ricerche su ciò che Intel ME fa, incluso il "Intel x86 considerato dannoso ( Il capitolo 4 parla di ME) " di un sondaggio di Joanna Rutkowska, ma mi trovo molto più difficile trovare informazioni sul Secure Proc...
Ho un programma con un overflow di heap. Contiene un codice che non è casuale (non sta usando ASLR). Voglio fare un exploit di programmazione orientato al rendimento. Poiché si tratta di un overflow dell'heap, la prima cosa che devo fare è trova...
Se avessi una funzione molto complessa e importante in C che volevi proteggere, varrebbe la pena mettere un buffer da 65K in cima allo stack per proteggerlo dagli overflow del buffer? Dovresti mettere i tuoi buffer importanti sotto il buffer da...
Diciamo che ho il seguente pseudocodice nella parte fidata di una sandbox che impedisce al codice non sicuro di chiamare mprotect() e mmap() e ptrace() direttamente (mutext non è accessibile dalla memoria sandbox) ...
//src an...
Inserisco il codice x86 nativo in un'applicazione .NET, tramite una callback TLS nell'immagine binaria. Sfortunatamente, gli eseguibili .NET importano solo mscorlib.dll all'interno del PE e hanno kernel32.dll mappato automaticamente...
Sto cercando di imparare come creare shellcode, il mio obiettivo è chiamare execve() . Ho scritto il codice in assembly e funziona perfettamente, non esistono null-byte o metodi di indirizzamento assoluti. Il codice funziona bene, ma quando...
Ho un programma con un overflow del buffer basato sullo stack. È in esecuzione PIE con ASLR e DEP, tuttavia esiste una sezione di codice eseguibile che si trova in una posizione fissa.
Tuttavia, questa regione non contiene un 0x80 int; ret ga...
Ci sono differenze nel modo in cui il DEP hardware è implementato su CPU di produttori diversi (Intel, AMD, nVidia, Texas, ...)?
Esistono differenze significative su come funziona il DEP hardware su x86 e ARM?
Ho un modulo vulnerabile del kernel di Linux (32-bit), che posso sfruttare con successo, e ho ottenuto privilegi da esso. Fondamentalmente, il mio exploit utilizza una catena ROP per disabilitare SMEP e salta direttamente al mio shellcode mappat...
Sto ricercando varie tecniche di buffer overflow, una che riscontro ed è piuttosto interessata al momento è la programmazione Return Oriented (ROP) e l'uso di piccoli gruppi di istruzioni note come gadget.
La domanda: ci sono alcuni gadget ch...