Preguntas con etiqueta 'buffer-overflow'

2
respuestas

Desbordamiento de búfer no tiene suficiente espacio para explotar después de que se bloquee

Así que estoy tratando de escribir un desbordamiento de búfer para una aplicación de servidor a sabiendas vulnerable, quiero aprender cómo hacerlo por mi cuenta y solo quiero una dirección. Lo estoy viendo en el depurador de inmunidad en el s...
hecha 17.11.2017 - 08:15
2
respuestas

Desbordamiento de búfer - Imprimir "hola mundo"

Me pregunto cuál sería el código shell para imprimir simplemente "hola mundo" en la consola. Al probar las vulnerabilidades, creo que sería muy útil tener un código de shell para probar si el exploit funciona. Además, una explicación simple s...
hecha 18.10.2016 - 06:00
1
respuesta

Comprobación de límites utilizando el MPX de Intel

Intel ha agregado recientemente nuevas instrucciones a su conjunto de instrucciones para admitir la verificación de límites. Intel los llama las Extensiones de Protección de Memoria (MPX), y se describen en el Capítulo 9 de este manual . En poc...
hecha 09.11.2013 - 05:25
2
respuestas

Python exploit question?

¿Alguien puede explicar cómo y por qué este código struct.pack se usa en el siguiente exploit? Estoy tratando de entender cómo desencadena la vulnerabilidad. Entiendo el aspecto de desbordamiento de búfer, me refiero al método struct.p...
hecha 28.02.2014 - 07:56
1
respuesta

Desbordamiento de búfer en Raspberry PI

¿El procesador ARM utilizado en Raspberry Pi es vulnerable a los desbordamientos de búfer estándar? Es decir, si un programa que tiene una vulnerabilidad de BO se ejecuta en un Pi, ¿será vulnerable a la explotación? ¿Cómo afecta la arquitec...
hecha 22.12.2013 - 10:29
2
respuestas

¿Los lenguajes de programación administrados son inmunes a las vulnerabilidades de ejecución de código arbitrario?

El ejemplo clásico de ejecución de código arbitrario es cuando un búfer basado en la pila se desborda, sobrescribe la dirección de retorno para que el control pueda saltar a los datos configurados cuidadosamente por el atacante para ejecutar un...
hecha 01.08.2018 - 18:48
1
respuesta

Desbordamiento de búfer: ¿Cómo se implementa realmente en un entorno de prueba de lápiz?

Background: Entonces, cuando se explota una vulnerabilidad de desbordamiento de búfer, el atacante necesita  no solo generar la carga útil (digamos para crear un shell de enlace), sino también configurar el búfer dañado con dicha carga útil pa...
hecha 05.04.2018 - 05:52
1
respuesta

Problema explotando el Desbordamiento de Buffer en un programa C simple

Soy nuevo en las explotaciones de desbordamiento de búfer y comencé con un programa en C simple. Mi programa es el siguiente: #include <stdio.h> #include <strings.h> void execs(void){ printf("yay!!"); } void return_input (vo...
hecha 09.06.2017 - 16:44
3
respuestas

¿Cómo realizar un desbordamiento de búfer en parámetros sin argumentos?

Soy nuevo en los ataques de desbordamiento de búfer y estoy tratando de hacer lo mismo en un código c de muestra que tengo. Tengo tres variables a, b y buffer. a y b tienen valores asignados a ellos en el propio código. buffer toma de form...
hecha 14.08.2016 - 03:47
1
respuesta

Problemas al ejecutar shellcode a través de nop-sled

Mis instrucciones de shellcode están cambiando durante la ejecución. No estoy seguro de por qué. Aquí es cómo se ve mi código de shell: => 0xbffff0b3: nop 0xbffff0b4: nop 0xbffff0b5: xor eax,eax 0xbffff0b7: push eax...
hecha 01.09.2015 - 19:57