Esta pregunta se encuentra principalmente en el contexto de la ejecución de comandos arbitrarios en un desbordamiento de búfer (por ejemplo, una pila).
Recientemente leí en algún lugar que las direcciones cableadas (absolutas) no son buenas...
Tengo algunas preguntas sobre la concepción de la pila de sombras:
¿Se utiliza la concepción de la pila sombra para las previsiones de desbordamientos de búfer?
¿solamente?
¿Es la pila canaria adyacente a la sombra de la pila?
¿Qué ocurr...
Tengo algún tipo de proyecto o demostración, donde tengo que explotar Windows 7 para obtener un shell remoto.
Realicé un análisis de vulnerabilidad con nessus en mi máquina con Windows 7, pero no encontré ningún tipo de vulnerabilidad que me...
Estaba intentando intentar un ataque de desbordamiento de búfer de retorno a libc para mi asignación de Seguridad del software del equipo. En mi opinión, podemos hacer este tipo de ataques independientemente de las medidas de protección de la pi...
Las tecnologías contra la explotación (DEP, ASLR, protector de pila, etc.) no proporcionan una protección completa. Una razón para esto es el rendimiento; estas tecnologías están diseñadas para funcionar con una sobrecarga de bajo rendimiento....
Supongamos que un proceso vulnerable se configura con un ASLR y DEP en contra de todos los módulos importados utilizados en este proceso y no hay manera de encontrar un módulo que sea tan gratuito.
Además, JIT no utiliza el proceso, por lo que J...
Tengo un problema muy similar como la pregunta aquí , Pero la solución no me lo resolvió. Esta es una tarea, pero estoy completamente atascado en esto.
Tengo un fragmento de código explotable:
void foo(const char* input)
{
char buf[12]...
Con respecto a la pregunta: Cómo ¿ASCII-Armoring ayuda a prevenir los ataques de desbordamiento de búfer? :
¿Cómo previene un ataque la región blindada?
Si el byte más significativo de la dirección de retorno es 0x00 , el atacante a...
Para los ataques de desbordamiento de búfer, la revisión de mi examen dice que hay inconvenientes en la elección de los valores canarios en tiempo de compilación frente a tiempo de ejecución. ¿Por qué sería mejor elegir el valor canario en el ti...