Preguntas con etiqueta 'buffer-overflow'

1
respuesta

¿Por qué añadir un sled nop al final del código de shell?

Estaba intentando explotar un desbordamiento de búfer de la siguiente manera:    Trineo NOP - > shellcode - > dirección del trineo NOP (antes de guardar el RIP) Pero, en Desbordamiento de pila, me dijeron que también debería agregar...
hecha 11.08.2016 - 18:28
1
respuesta

¿Ha aprovechado alguna vulnerabilidad un fallo del controlador de video en WebGL?

Microsoft retrasó el soporte para WebGL debido a que Javascript podría explotar las debilidades del controlador. En los años que han pasado, en la adopción de WebGL, ¿hay alguna vulnerabilidad de WebGL que respalde su posición original?     
hecha 31.08.2016 - 21:37
1
respuesta

Shell interactivo no se abre

Estoy realizando un ataque de desbordamiento de búfer en un binario y logré obtener la dirección de retorno correcta y ejecutar mi código de shell. Se ejecutó con éxito el código de shell. Pero no consigo una concha. Cuando escribo ls ,...
hecha 15.10.2016 - 16:19
1
respuesta

¿Debo solicitar un CVE para errores en el software de cálculo de números?

Encontré varios errores de memoria en un software de procesamiento de números que utilizo a diario (por diversión) usando valgrind y desinfectante de direcciones. Me he contactado con el autor y ahora está trabajando duro para localizar y correg...
hecha 15.10.2016 - 17:25
1
respuesta

¿Es este un intento de explotación y cómo puedo analizarlo?

Editado: no importa el MinGW o .bash_history, puedo ver que es poco probable. Sin embargo, no es tan improbable que alguien me ataque y que esos bytes terminen en el archivo .bash_history usado por accidente. ¿Hay algo legítimo que se vería así...
hecha 14.05.2016 - 16:42
1
respuesta

explotando Heap Overflow en gdb segfaults

He estado intentando explotar la vulnerabilidad de desbordamiento del montón para el programa a continuación, estoy ejecutando Linux 14.04. #include <stdio.h> #include <string.h> #include <stdlib.h> int n = 5; int main(int...
hecha 20.03.2015 - 12:25
1
respuesta

Ejecutar la variable de entorno del formulario mientras la pila no es ejecutable

Sucedió algo extraño. He creado EGG = NOPs + shellcode. Entonces me sale la dirección de EGG; Hiceundesbordamientodebúferysaltéaélyobtuveelshell(ladireccióndelshelleselsegundoparámetro).¿Cómoesestoposiblesilapilanoesejecutable?     
hecha 29.12.2014 - 21:10
1
respuesta

En el exploit de desbordamiento de búfer, 0x20 (carácter de espacio) no aparece en la memoria y se reemplaza por null

La situación: Actualmente estoy trabajando en shellcode (modifiqué el código de ensamblaje de Project Shellcode) que ejecuta "cmd.exe / c calc.exe". El shellcode en sí funciona bien. Sin embargo, cuando uso el código de shell durante una explo...
hecha 20.10.2014 - 18:58
1
respuesta

El puntero de EIP se sobrescribe pero EBP permanece intacto

Estaba probando un exploit de desbordamiento de búfer de pila simple al crear un archivo crash.m3u malicioso. como puede ver, el puntero de EIP se sobrescribe con "A" pero EBP no ha cambiado. ¿No se supone que EBP se sobrescriba antes del EIP...
hecha 23.02.2014 - 18:13
1
respuesta

¿Qué debe hacer si no puede generar un shell en un ataque de desbordamiento de búfer?

He explotado exitosamente un programa usando ret2libc pero estoy teniendo un problema. Siempre que alimente system() con /bin/sh no tengo nada a cambio, el programa sale silenciosamente. Sin embargo, si alimento echo val >...
hecha 12.05.2014 - 09:08