Preguntas con etiqueta 'buffer-overflow'

2
respuestas

¿Es posible usar un desbordamiento de búfer en el código inyectado de DLL?

¿Es posible aplicar un desbordamiento de búfer en el código que se inyectó usando la inyección de DLL? Por ejemplo, si inyecto una función foo () en el proceso, ¿es posible llamar a foo () usando un desbordamiento de búfer? Si no, ¿significa...
hecha 15.06.2014 - 08:16
1
respuesta

¿Son posibles los desbordamientos del búfer de pila en esta instancia?

Digamos que hay un programa en C que simplemente toma una cadena argv[1] y usa sprintf para copiarla en un búfer finito. Desbordamiento de búfer de pila clásica. Incluso digamos que el programa es más complicado y permite técnicas...
hecha 07.09.2014 - 22:23
1
respuesta

¿Cómo prueba los desbordamientos de búfer en el laboratorio?

Estoy aprendiendo mucho sobre los desbordamientos de búfer y BROP. Mi problema es, ¿cómo puedo probar contra software real en el laboratorio? Puedo encontrar una gran cantidad de CVE que contienen varios errores que están abiertos a un ataque de...
hecha 19.10.2018 - 01:56
1
respuesta

Error de Segmento de ataque BufferOverflow

Estoy tratando de explotar la vulnerabilidad de desbordamiento de pila simple. Pero tengo problemas para escribir el archivo exploit.c. Después de obtener el puntero de pila usando __asm__("movl %esp, %eax") , puse la dirección y el código...
hecha 21.10.2018 - 13:07
0
respuestas

¿Por qué ret2libc no está funcionando en el siguiente código en x86_64?

Estoy intentando omitir DEP en x86_64 (64 bits - ASLR OFF ). Tengo mi propio código vulnerable y también he escrito un código de vulnerabilidad con un ROP básico para saltar al sistema () con el parámetro "/ bin / sh", pero no funciona, no sé...
hecha 18.08.2018 - 22:12
0
respuestas

Encerrar comandos canalizados entre paréntesis * WARGAME SPOILERS *

Este problema es "bof" tomado de enlace . Estaba jugando con diferentes cargas útiles, aumentando en 4 bytes de basura cada uno y buscando formas de evitar los aplastar canarios apilados. Este es un ejemplo de carga útil que probé: python...
hecha 14.06.2018 - 02:19
1
respuesta

Metasploit MsfVenom - La carga útil enlaza la shell, pero no puede generarla con netcat

Ejecutando un script de explotación SEH BoF que contiene una carga útil que se genera desde msfvenom como tal: msfvenom --payload windows/shell/bind_tcp --format py --arch x86 --platform windows --bad-chars "\x00\x20" EXITFUNC=seh Después d...
hecha 13.04.2018 - 08:51
0
respuestas

¿Cómo extraer la información sobre la pila o los registros EIP / RIP de la salida de emergencia de ASAN (desinfectante)?

Estoy probando Netwide Assembler (NASM) y verificando el último error [ CVE-2018-10254 ] Desbordamiento de búfer de la pila (lectura fuera de límite). Estoy intentando sobrescribir el EIP / RIP y hacer que se bloquee, pero no sé por qué no se...
hecha 14.08.2018 - 19:11
2
respuestas

No se pueden entender los cambios de $ EIP con desbordamiento de búfer

Estoy aprendiendo desbordamiento de búfer, por lo que la pregunta puede parecer tonta, pero aquí está. Comencé con este programa de buggy muy simple int main(int argc, char *argv[]) { char buf[128]; printf("You entered value %s\n", argv[1]...
hecha 30.05.2018 - 19:45
1
respuesta

Usando (cat $ file; cat) para ejecutar un exploit BOF simple

Me estoy familiarizando con Desbordamientos de búfer (BOF) y estaba replicando un ataque simple descrito por Techorganic . Crean un programa en C simple llamado " classic ", que contiene una vulnerabilidad BOF obvia (cuando lee hasta 400 byte...
hecha 06.04.2017 - 16:18