Preguntas con etiqueta 'buffer-overflow'

1
respuesta

Ataque de retorno a libc con el argumento leído de los registros (EDI / RDI)

He leído que para realizar un ataque exitoso de retorno a libc, el atacante debe almacenar la dirección del comando (por ejemplo, /bin/sh ) en la pila exactamente después de la dirección de retorno de la función system ( por ejemplo...
hecha 20.03.2015 - 11:16
1
respuesta

¿A qué otro lugar (además de libc) el atacante redirige el flujo de control después de que un ataque como el desbordamiento de búfer haya tenido éxito?

No estoy seguro de que este sea el lugar adecuado para hacer esta pregunta o no. Quiero saber en el tipo anterior o moderno de ataque de desbordamiento de búfer, cuando el atacante sobrescribió la dirección de retorno, ¿dónde estableció la nu...
hecha 14.06.2013 - 03:39
1
respuesta

Protecciones de desbordamiento de búfer en biblioteca personalizada

¿Es necesario compilar una biblioteca personalizada afectada por un desbordamiento de búfer con protecciones incluso si está vinculada a un ejecutable que ya tiene protecciones?     
hecha 20.10.2018 - 11:24
2
respuestas

Linux kernel 3.2 syscalls

Solo intento obtener las instrucciones del ensamblador para < __ execve > del código a continuación porque quiero construir la lista de códigos de operación de generación de shell: #include <stdio.h> int main() { char *happy[2...
hecha 20.01.2013 - 10:42
2
respuestas

Laboratorio de explotación de desbordamiento de software

Trabajando a través de un curso de explotación binario publicado por RPI hace unos años. Actualmente está en el laboratorio de ASLR y tiene algunos problemas con él (aunque no con las partes relacionadas con ASLR). Para empezar, no puedo descubr...
hecha 29.08.2017 - 01:38
1
respuesta

BOF en ARM Linux - El intento Ret2Libc con el sistema (3) falla debido a un parámetro anulado

Con el espíritu de obtener una comprensión profunda, he leído y trabajado en algunos hacks pequeños que involucran ataques de Buffer OverFlow (BOF), en particular, en un sistema ARM-32, mediante el ataque de estilo Ret2Libc. Todo funciona bas...
hecha 01.03.2017 - 17:51
2
respuestas

¿OSSEC puede detectar ataques de desbordamiento de búfer?

Estoy tratando de detectar un desbordamiento de búfer usando OSSEC (un software HIDS) como se menciona en Ejemplo de reglas OSSEC y . ¿Cómo puedo configurar OSSEC para detectar un ejemplo simple de desbordamiento de búfer de la siguiente ma...
hecha 22.05.2017 - 12:47
1
respuesta

¿Cómo puedo encontrar el tamaño de una matriz solo desde el programa C compilado?

Estoy jugando con las vulnerabilidades de desbordamiento del búfer y del montón, y está bien explotar cosas cuando tienes el código fuente y puedes ver todas las variables, sus tamaños y valores, etc. Pero, ¿qué pasa si solo tengo el programa co...
hecha 16.05.2016 - 18:34
1
respuesta

¿Mi comprensión de los desbordamientos de búfer es correcta?

Soy nuevo en pentesting y me pregunto si mi comprensión actual de las vulnerabilidades de desbordamiento de búfer es correcta. Suponiendo un espacio de direcciones de operación de 3 direcciones, un espacio de instrucciones de 2 direcciones y un...
hecha 25.02.2016 - 16:24
1
respuesta

¿Los procesadores SPARC de Sun / Oracle son invulnerables a los ataques de saturación del búfer?

Todos usamos arquitecturas de Intel en estos días, en una pequeña parte porque Oracle ha perdido el control con respecto al desarrollo de la CPU SPARC. Pero ahora que muchos dicen que la protección contra virus es en gran medida inútil, me pregu...
hecha 16.02.2015 - 00:03