Preguntas con etiqueta 'assembly'

1
respuesta

Confusión de desbordamiento de búfer de pila

Estoy tratando de profundizar más en las tuercas y los tornillos de un desbordamiento de búfer de pila utilizando la clásica técnica de trineo NOP. Leer algunos artículos y ver videos me llevó a una confusión que se puede demostrar en estas 2...
hecha 08.08.2013 - 20:06
1
respuesta

¿Cómo funciona este desbordamiento de búfer simple?

Tengo este código simple vuln.c #include <stdio.h> #include <string.h> int main(int argc, char** argv) { char buffer[500]; strcpy(buffer, argv[1]); printf("%s", buffer); return 0; } Estoy intentando realizar u...
hecha 08.11.2018 - 12:31
1
respuesta

¿Es "normal" encontrar procedimientos en medio de un archivo .mov con un desensamblador?

Usé el desensamblador de tolva para ver si había alguna actividad extraña en este archivo mov en particular. Lo que fue extraño e inesperado fue Este archivo .mov es particularmente extraño, ya que parece disminuir la calidad de audio en las com...
hecha 07.01.2017 - 03:23
1
respuesta

Ejecutando un breve script de ASM en línea para un análisis dinámico

¿Hay alguna buena razón para no ejecutar un breve script de ensamblaje desconocido (30 líneas) en línea en un programa de usuario c para el análisis dinámico directamente en mi computadora portátil? Solo hay una llamada del sistema a la hora,...
hecha 02.11.2018 - 18:11
1
respuesta

Necesita ayuda para omitir el Manejo estructurado de excepciones (SEH) + cazador de huevos

Practico el desarrollo de exploits e intento rehacer este exploit en el mismo entorno: enlace de explotación Me enfrento a un problema que el cazador de huevos no está ejecutando. Incluso probé el de la vulnerabilidad y no funcionó. También...
hecha 28.01.2017 - 20:05
1
respuesta

problema de aplastamiento de pila

Actualmente estoy leyendo el popular artículo "Destrozando la pila por diversión y beneficio" por Aleph One, pero tengo un problema. Intentaré aislar el problema y presentarle solo ese detalle. Incluso si logré adaptar los primeros ejemplos d...
hecha 13.02.2013 - 21:56
2
respuestas

C - Explotación de desbordamiento de búfer simple, ¿cómo se sobrescribe el EIP en diferentes funciones de llamada de tipo?

Antecedentes generales: He escrito un servidor de eco que intenta implementar un ejemplo de BoF en C que utiliza una llamada a la función strcpy () como esta: // .... including the corresponding libraries depending on host environment #incl...
hecha 21.03.2018 - 07:09
2
respuestas

Desbordamiento de búfer no tiene suficiente espacio para explotar después de que se bloquee

Así que estoy tratando de escribir un desbordamiento de búfer para una aplicación de servidor a sabiendas vulnerable, quiero aprender cómo hacerlo por mi cuenta y solo quiero una dirección. Lo estoy viendo en el depurador de inmunidad en el s...
hecha 17.11.2017 - 08:15
2
respuestas

¿Por qué necesitamos eliminar los bytes nulos del código de shell?

Estoy estudiando los conceptos básicos de hacer códigos de shell. Tengo una pregunta al respecto. En mi libro de texto, el autor almacena su código de shell en una variable de entorno e inyecta la dirección usando strcpy() en un progra...
hecha 30.04.2018 - 03:18
1
respuesta

Desbordamiento de búfer y segmentos

Sé que al sobrescribir la dirección de retorno en un programa vulnerable podemos cambiar el desplazamiento de la siguiente instrucción y hacer que apunte a nuestro búfer inyectado. pero este búfer está en el segmento de la pila y el desplazamien...
hecha 15.03.2015 - 17:30