Si estoy en lo correcto, debido a ASLR cargamos libc en alguna dirección aleatoria. Y luego, para que esto suceda sin permitir permisos de escritura de páginas de texto dentro de la memoria, usamos plt / got. Ahora puedo simplemente saltar a alg...
Soy nuevo en explotaciones basadas en el manejo de excepciones estructuradas.
¿Por qué no ponemos nuestra dirección de devolución directamente en el controlador SE para saltar a nuestro código de shell? (sin SEH seguro)
¿Alguien puede expl...
Me ordenaron que probara algunas de nuestras aplicaciones más nuevas antes del lanzamiento del usuario y logré encontrar un desbordamiento de búfer en uno de los campos.
Aquí es donde me he topado con un muro de ladrillos, y no estaba seguro...
Wikipedia dice que el kernel de Linux tiene una forma débil de ASLR de forma predeterminada y solo se agregan los parches PaX o Exec Shield completar ASLR.
¿Cuál es la debilidad del ASLR predeterminado en el kernel de Linux? ¿Se ha corregid...
Por lo que sé, es posible sobrescribir la parte no modificada del EIP para evitar la protección ASLR. Desafortunadamente, no entiendo cómo esto me puede ayudar para saltar a la ubicación de mi exploit. Necesitaría la dirección de una instrucción...
Al enlazar con OpenSSL (u otras bibliotecas criptográficas), ¿sería más seguro usar una biblioteca compartida y tener una asignación aleatoria del espacio de direcciones, o usar una biblioteca estática y no tener ASLR?
Quería hacer algunas pruebas básicas en Linux ASLR, así que escribí el siguiente código:
#include <stdio.h>
void funct(){
int a= 0;
}
void main(){
int b=0;
printf("funct : %p\n", &funct);
printf("var stack : %p\n",...
Supongamos una estructura simple:
struct test {
char variable[4];
char variable2;
}
Si escribo algo como variable[4] = '%code%' hay un desbordamiento de búfer que modifica variable2.
¿ASLR evita este desbordamiento de búfer?...
Quiero evaluar si vale la pena agregar ASLR a un sistema operativo propietario. Este sistema operativo ejecuta múltiples aplicaciones que no confían entre sí e intercambia datos a través de la red, por lo que se aplican las amenazas que mitiga A...
Estoy tratando de entender ASLR y cómo se implementa. Entiendo que en realidad no "evita" que ocurra un desbordamiento de búfer, etc. solo lo hará más difícil. Pero no soy capaz de averiguar cómo previene un retorno a un ataque libc. Por ejemplo...