Preguntas con etiqueta 'buffer-overflow'

2
respuestas

Direcciones conectadas entre sí y relativas en shellcode

Esta pregunta se encuentra principalmente en el contexto de la ejecución de comandos arbitrarios en un desbordamiento de búfer (por ejemplo, una pila). Recientemente leí en algún lugar que las direcciones cableadas (absolutas) no son buenas...
hecha 18.05.2017 - 11:58
2
respuestas

¿Se usa Shadow-Stack solo para anti-BufferOverflows?

Tengo algunas preguntas sobre la concepción de la pila de sombras: ¿Se utiliza la concepción de la pila sombra para las previsiones de desbordamientos de búfer? ¿solamente? ¿Es la pila canaria adyacente a la sombra de la pila? ¿Qué ocurr...
hecha 16.10.2016 - 21:31
3
respuestas

Instale un servicio vulnerable para Windows 7

Tengo algún tipo de proyecto o demostración, donde tengo que explotar Windows 7 para obtener un shell remoto. Realicé un análisis de vulnerabilidad con nessus en mi máquina con Windows 7, pero no encontré ningún tipo de vulnerabilidad que me...
hecha 31.03.2016 - 16:33
1
respuesta

return-to-libc attack

Estaba intentando intentar un ataque de desbordamiento de búfer de retorno a libc para mi asignación de Seguridad del software del equipo. En mi opinión, podemos hacer este tipo de ataques independientemente de las medidas de protección de la pi...
hecha 09.02.2016 - 05:36
3
respuestas

Evitar el exceso de búfer cuando el rendimiento no es una preocupación

Las tecnologías contra la explotación (DEP, ASLR, protector de pila, etc.) no proporcionan una protección completa. Una razón para esto es el rendimiento; estas tecnologías están diseñadas para funcionar con una sobrecarga de bajo rendimiento....
hecha 17.11.2015 - 15:54
1
respuesta

Omitir la mitigación de la explotación ASLR + DEP completa

Supongamos que un proceso vulnerable se configura con un ASLR y DEP en contra de todos los módulos importados utilizados en este proceso y no hay manera de encontrar un módulo que sea tan gratuito. Además, JIT no utiliza el proceso, por lo que J...
hecha 01.11.2014 - 16:58
1
respuesta

Explotación de desbordamiento de búfer aún fallas seg

Tengo un problema muy similar como la pregunta aquí , Pero la solución no me lo resolvió. Esta es una tarea, pero estoy completamente atascado en esto. Tengo un fragmento de código explotable: void foo(const char* input) { char buf[12]...
hecha 06.12.2017 - 15:17
1
respuesta

Armadura ASCII en un sistema little endian

Con respecto a la pregunta: Cómo ¿ASCII-Armoring ayuda a prevenir los ataques de desbordamiento de búfer? : ¿Cómo previene un ataque la región blindada? Si el byte más significativo de la dirección de retorno es 0x00 , el atacante a...
hecha 27.12.2015 - 16:41
1
respuesta

¿Por qué los valores canarios deben elegirse en tiempo de ejecución en lugar de compilar?

Para los ataques de desbordamiento de búfer, la revisión de mi examen dice que hay inconvenientes en la elección de los valores canarios en tiempo de compilación frente a tiempo de ejecución. ¿Por qué sería mejor elegir el valor canario en el ti...
hecha 08.04.2015 - 21:04
2
respuestas

¿Cómo sobrescribir ebp en la alineación de la pila?

Quiero explotar un programa simple #include <stdio.h> #include <string.h> int main(int argc, char** argv) { char buf[128]; strcpy(buf, argv[1]); return 0; } El desmontaje de main: push %ebp mov %esp, %ebp and $0xff...
hecha 23.06.2015 - 18:29