Preguntas con etiqueta 'buffer-overflow'

3
respuestas

Desbordamientos de pila - Derrotar a Canaries, ASLR, DEP, NX

Para evitar los desbordamientos de búfer, hay varias protecciones disponibles, como el uso de valores de Canary, ASLR, DEP, NX. Pero, donde hay una voluntad, hay un camino. Estoy investigando sobre los diversos métodos que un atacante podría evi...
hecha 21.09.2012 - 15:09
2
respuestas

¿Cuál es el conjunto de opciones más sólido para que GCC compile C / C ++?

¿Qué conjunto de opciones de GCC proporciona la mejor protección contra las vulnerabilidades de corrupción de memoria, como los desbordamientos de búfer y los punteros colgantes? ¿GCC proporciona algún tipo de mitigación de la cadena ROP? ¿Exist...
hecha 24.11.2012 - 04:25
8
respuestas

¿Por qué los programas escritos en C y C ++ son tan vulnerables a los ataques de desbordamiento?

Cuando observo las vulnerabilidades de los últimos años relacionadas con las implementaciones, veo que muchas de ellas son de C o C ++, y muchas de ellas son ataques de desbordamiento. Heartbleed fue un desbordamiento de búfer en OpenSSL;...
hecha 23.02.2016 - 15:37
7
respuestas

Cómo explicar el desbordamiento de búfer a un lego

De vez en cuando (cuando pienso en voz alta y la gente me escucha) me veo obligado a explicar qué es un desbordamiento de búfer. Como realmente no puedo pensar en una buena metáfora, termino dedicando unos 10 minutos a explicar cómo funcionan lo...
hecha 22.03.2014 - 00:57
8
respuestas

¿Debo molestarme en enseñar más los desbordamientos de búfer?

Los estudiantes se muestran escépticos de que apagar pilas no ejecutables, apagar canarios y apagar ASLR representa un entorno realista. Si PaX, DEP, W ^ X, etc., son eficaces para detener los ataques de desbordamiento de búfer, ¿sigue siendo va...
hecha 01.03.2011 - 04:42
3
respuestas

¿Qué tan grande es una palabra canaria en Linux, típicamente?

Una canary word es una secuencia de bits colocada en el límite entre un búfer (como una pila) y controlar los datos en un programa, como una forma de detectar y reaccionar a los desbordamientos de búferes. ¿Cuántos bits de longitud tienen e...
hecha 23.01.2017 - 00:38
4
respuestas

Cloudbleed: ¿es realmente importante cambiar TODAS las contraseñas?

En respuesta a Google y Cloudflare revelaciones recientes de Vulnerabilidad en la nube , algunas fuentes like TNW recomienda que las personas cambien las contraseñas de los sitios y servicios que usan CloudFlare. Esto me parece una precaución...
hecha 25.02.2017 - 21:56
4
respuestas

Implicaciones de seguridad de descuidar el byte extra para la terminación NULL en matrices C / C ++

Por favor, considere : el inglés es mi segundo idioma. En el podcast ¡Seguridad ahora! episodio 518 ( HORNET: ¿Una solución para TOR? ), a las 27:51 marca Steve Gibson cita un ejemplo de código vulnerable en C / C ++:    "[...] uno d...
hecha 29.07.2015 - 12:54
1
respuesta

explotar el desbordamiento del búfer lleva a segfault

Estoy intentando explotar la vulnerabilidad de desbordamiento de pila simple. Tengo un código básico en c: #include <cstring> int main( int argc, char** argv ) { char buffer[500]; strcpy(buffer, argv[1]); return 0...
hecha 10.11.2014 - 13:10
5
respuestas

¿Es posible encontrar un desbordamiento de búfer en WordPress?

Tuve una conversación interesante con un pentester que me dijo que había encontrado un desbordamiento de búfer en Wordpress. La persona en cuestión estaba realmente convencida de que esto era cierto. El cliente se muestra un poco escéptico acerc...
hecha 08.02.2018 - 10:38