Domande con tag 'x86'

1
risposta

Confusione del layout del payload ROP

Stavo leggendo un articolo ( exploitresearch.wordpress.com ) sull'uso del ROP per ignorare DEP / ASLR. Verso la fine espone i 33 gradini per il suo carico utile. Questi sono disposti nell'ordine in cui le istruzioni del codice shell sono scritte...
posta 21.03.2017 - 07:11
1
risposta

Si sta utilizzando IsBadReadPtr e IsBadWritePtr considerati non sicuri?

Sto verificando (reverse engineering) un'applicazione x86 C ++ senza codice sorgente. L'analisi statica ha rivelato che l'applicazione utilizza le funzioni IsBadReadPtr e IsBadWritePtr Win32 in quasi tutti i casi, per verificare i para...
posta 15.02.2016 - 22:19
1
risposta

Le funzioni della libreria C in binario ELF32 collegato staticamente non usano più int 0x80

Ho praticato la codifica della shell su Linux per un po '. Ho usato una VM per sviluppare e testare il mio codice shell. La VM ha funzionato all'interno di VMware workstation 12 pro, su Windows 10. Tutto andava bene e potevo usare il solito int...
posta 10.06.2017 - 20:58
0
risposte

Overwriting return address - perché non salvare una copia?

Per evitare attacchi di overflow del buffer dello stack che sovrascrivono l'indirizzo di ritorno, perché non salvare una copia dell'indirizzo di ritorno all'inizio di una funzione, e quindi ricaricarla alla fine? push ebp mov ebp, esp sub esp,...
posta 08.04.2018 - 05:12
1
risposta

BufferOverflow: ESP e violazione di accesso

Il contesto: Ho una piccola domanda riguardante ESP e violazione di accesso. Ho appena sfruttato un buffer overflow, con poco spazio dopo ESP. Così ho fatto questo: parte 1: NOP SLED parte 2: il mio shellcode: un carico utile reverse_...
posta 09.07.2017 - 21:20
0
risposte

Guida con indirizzo di ritorno di overflow

Sto cercando di lavorare attraverso il moderno corso di exploit binario che è stato pubblicato da RPI . Sto lavorando al laboratorio di shellcode e sto cercando di capire qualcosa che sta accadendo nel codice di esempio qui (condensato per chia...
posta 06.06.2017 - 00:06
0
risposte

Overflow del buffer dello stack: il compilatore sta modificando l'ordine delle variabili, impedendomi di sovrascrivere correttamente EIP?

Sto imparando sull'overflow del buffer dello stack. Una piccola informazione sul mio obiettivo: un piccolo computer basato su Intel x86, con una destinazione compilata con Compilatore TCC senza protezioni di alcun tipo eseguite su Windows XP....
posta 04.01.2015 - 00:15