Preguntas con etiqueta 'buffer-overflow'

1
respuesta

puede cambiar el flujo del programa pero no puede ejecutar shellcode

He creado un pequeño programa de C vulnerable, que normalmente no llama a la función desbordada. void overflowed(){ printf("%s\n","Hijacked"); } void normally(char * st){ char buffer[80]; strcpy(buffer,st); } int ma...
hecha 29.12.2017 - 17:41
1
respuesta

Variable de entorno y secuencias de comandos para el exploit de retorno a libc

Para la escuela tenemos que realizar un exploit de retorno a libc. Al hacer esto, necesitamos generar un shell desde / bin / xh que imprimirá un mensaje que hemos logrado con nuestro exploit. Para hacer este exploit, utilicé este script para...
hecha 14.12.2015 - 23:10
1
respuesta

¿Cómo organizo mi entrada para un desbordamiento de búfer?

Tengo un binario de Linux de 32 bits que es susceptible a un desbordamiento de búfer. Descubrí que necesito ingresar 1040 bytes antes de poder controlar el registro EIP. Tengo un tamaño de shellcode de 28 bytes. ¿Cómo organizo esta entrada pa...
hecha 22.03.2018 - 21:56
0
respuestas

programa C - explotar programa (después de seg falla)

El siguiente programa toma tres parámetros: Base para convertir desde , base para convertir a y el número para convertir en binario Como parte de la seguridad de aprendizaje, estoy tratando de saturar el búfer de este programa. Me las ar...
hecha 28.02.2016 - 16:03
1
respuesta

¿Cómo puedo sobrescribir parcialmente el EIP para omitir ASLR?

Por lo que sé, es posible sobrescribir la parte no modificada del EIP para evitar la protección ASLR. Desafortunadamente, no entiendo cómo esto me puede ayudar para saltar a la ubicación de mi exploit. Necesitaría la dirección de una instrucción...
hecha 12.03.2016 - 10:57
0
respuestas

El cambio de EIP en la tarea de desbordamiento de búfer fgetc ()

Aquí está la esencia del código: main(){ char s1[64], s2[64]; int a = 0, b = 0; FILE *fp1, fp2*; char temp; scanf("%s", s1); scanf("%s", s2); ... //some checks happen, fp1 is opened to s1, fp2 is opened to s2, temp = fgetc(fp...
hecha 13.03.2015 - 21:04
1
respuesta

Confusión de desbordamiento de búfer de pila

Estoy tratando de profundizar más en las tuercas y los tornillos de un desbordamiento de búfer de pila utilizando la clásica técnica de trineo NOP. Leer algunos artículos y ver videos me llevó a una confusión que se puede demostrar en estas 2...
hecha 08.08.2013 - 20:06
3
respuestas

El programa sale después de ejecutar la instrucción int 0x80 cuando se ejecuta shellcode

En la escuela me asignaron una tarea para realizar un desbordamiento de búfer, que ejecutaría un código de shell y abriría un nuevo shell. Después de un poco de juguetear, el desbordamiento del búfer tuvo éxito, y cuando ejecuté el exploit en GD...
hecha 28.11.2014 - 17:01
2
respuestas

diferencia entre vulnerabilidades en windows / linux / mac para el mismo programa

Si alguien encuentra una vulnerabilidad como desbordamiento de búfer en un programa como Google Chrome o Mozilla Firefox ejecutándose en una máquina Linux, hay alguna posibilidad de que esta vulnerabilidad persista en Mac OS X o Windows ejecutan...
hecha 02.01.2012 - 23:37
1
respuesta

¿Cómo prevenir completamente los flujos de desbordamiento de búfer en el software de red?

¿Es posible crear software que no sea vulnerable a ningún tipo de desbordamiento de búfer? Por ejemplo, un software que recibe paquetes de datos y los transfiere a destino después del análisis de datos.     
hecha 30.09.2012 - 09:03