Preguntas con etiqueta 'buffer-overflow'

1
respuesta

¿La extensión MPX de Intel hará que C / C ++ sea completamente seguro de usar?

Aparentemente, esta es una extensión que eliminará el desbordamiento del búfer y las vulnerabilidades de las cadenas de formato en los programas C / C ++, supongo que al proporcionar soporte de hardware, por ejemplo. convirtiendo scanf a...
hecha 03.01.2016 - 00:03
1
respuesta

¿Por qué las contramedidas contra los ataques de secuestro de flujo de control se implementan principalmente en software?

Me pregunto por qué las contramedidas contra la inyección de código y los ataques de secuestro de flujo de control (por ejemplo, los desbordamientos de búfer basados en la pila y los desbordamientos de búfer basados en el montón) se implementan...
hecha 30.05.2014 - 05:47
1
respuesta

Desbordamiento de búfer simple en mac El Capitan?

Estoy tratando de hacer un desbordamiento de búfer simple que solo llama a / bin / sh pero parece que no puede hacerlo funcionar, solo segfaults. Este mismo exploit funcionó en un vm de linux que porté a mi mac. En lo que a mí respecta, tengo co...
hecha 15.03.2017 - 02:42
2
respuestas

¿Qué tipo de errores se pueden encontrar al hacer que una aplicación de escritorio no funcione correctamente?

Estoy empezando a aprender sobre el fuzzing y he creado un fuzzer tonto que cambia varios bytes aleatorios en un archivo pdf a valores aleatorios, lo abre y detecta si Acrobat Reader se ha bloqueado. ¿Qué tipos de errores puedo esperar encontrar...
hecha 08.04.2016 - 13:44
2
respuestas

Apilar canarios, para proteger los punteros de función en objetos de montón

Me pregunto si alguien ha propuesto, evaluado o implementado previamente la siguiente medida para reforzar los sistemas contra sobrecargas de búfer basadas en el montón: básicamente, apilar canarios, pero aplicados antes de punteros de función e...
hecha 05.06.2014 - 01:57
2
respuestas

Dirección de datos invertida en la pila

Como recuerdo de mi curso de microcontrolador, la pila está al final de la memoria, mientras que al principio hay algunos punteros de interrupción, código de programa y datos posteriores. Como la pila está al final de la memoria, crece en direcc...
hecha 17.01.2014 - 17:10
2
respuestas

¿Cómo el exploit basado en SEH omite DEP y ASLR?

Soy nuevo en explotaciones basadas en el manejo de excepciones estructuradas. ¿Por qué no ponemos nuestra dirección de devolución directamente en el controlador SE para saltar a nuestro código de shell? (sin SEH seguro) ¿Alguien puede expl...
hecha 12.09.2013 - 13:58
1
respuesta

Desbordamiento de búfer al servidor

Tengo un servidor, para referencia: pastebin / ghJX69uH, que puedo netcat y le pedirá que ingrese un msg. Sé que es vulnerable al desbordamiento de búfer, pero parece que no puedo ejecutar Shellcode. He apuntado con éxito la dirección de reto...
hecha 20.03.2017 - 18:02
2
respuestas

¿Cómo funcionan las vulnerabilidades de los programas ejecutables independientes al considerar la memoria virtual?

Mi comprensión de la memoria virtual es que el sistema operativo permite que cada proceso tenga acceso a todo el conjunto de memoria, y crea esta ilusión mediante la paginación. Como consecuencia, un programa solo puede ver su propia memoria,...
hecha 05.03.2016 - 14:27
1
respuesta

¿Qué hacer a continuación para este posible desbordamiento de búfer?

Me ordenaron que probara algunas de nuestras aplicaciones más nuevas antes del lanzamiento del usuario y logré encontrar un desbordamiento de búfer en uno de los campos. Aquí es donde me he topado con un muro de ladrillos, y no estaba seguro...
hecha 02.08.2012 - 17:25