Preguntas con etiqueta 'buffer-overflow'

1
respuesta

¿Por qué no causa un desbordamiento del búfer cuando una cadena grande se valida por longitud?

Sé que muchos ataques de desbordamiento de búfer en los servidores se realizan mediante el envío de cadenas de entrada muy grandes a través de algún formulario HTML, etc. muy largo. Sin embargo, me imagino que la cadena debe cargarse en un búfer...
hecha 26.10.2016 - 17:51
1
respuesta

El mensaje de error del encabezado HTTP parece estar conectado. ¿Es este un ataque de desbordamiento de búfer?

El registro de errores de Mi gerrit muestra el siguiente código de shell como caracteres: [HTTP-64] WARN org.eclipse.jetty.http.HttpParser : Illegal character 0x5 in state=START for buffer HeapByteBuffer@af151b6[p=1,l=3,c=8192,r=2]={\x05<&...
hecha 31.10.2016 - 08:08
2
respuestas

Aspersión del montón contra procesos de 64 bits: ¿posible?

Son hazañas de spray en heap es posible, si el proceso que estamos atacando es un proceso de 64 bits? De manera ingenua, parece que la dirección de 64 bits dificulta el montaje de un montón de rociado: para llenar toda (o una fracción signi...
hecha 04.06.2014 - 00:57
1
respuesta

¿El uso de muchos analizadores XML (XDocument, XMLDocument) del Internet público aumenta el área de superficie de ataque?

Estoy codificando un servicio WCF anónimo que permite que otros usuarios publiquen XML en él. ¿El uso de diferentes tipos de analizadores XML XDocument, XMLDocument , o incluso analizadores de terceros aumenta la superficie de ataque? (...
hecha 22.01.2011 - 01:10
2
respuestas

Desbordamiento de búfer debido a strlen, strcpy, strcat

Soy nuevo en la revisión de código seguro. Sé que strlen calculará la longitud hasta que encuentre un carácter nulo. Esto es parte de un código más grande. char* executeMount(char* password, char* path, int unmountOrMount) { char* catString...
hecha 08.01.2018 - 12:55
1
respuesta

Fuzzing: Encuentra rápidamente el número exacto de bytes

Actualmente estoy practicando desbordamiento de búfer. Y tengo una pregunta para usted con respecto a fuzzing. Soy capaz de desarrollar una secuencia de comandos de Python que probará varios tamaños de búfer para bloquear una aplicación. Func...
hecha 28.05.2018 - 22:22
1
respuesta

Desbordamiento de búfer con bit de setuid habilitado

Estoy intentando explotar una vulnerabilidad de desbordamiento de búfer en un entorno de prueba. Aunque he logrado escribir una dirección específica en la dirección de retorno, la pila es ejecutable y tengo el código de shell listo. Cuando...
hecha 30.05.2018 - 10:37
1
respuesta

diferencia entre ROP y ret2libc

Durante la explotación de un binario, deseo saber cuál es la diferencia entre ROP (programación orientada al retorno) y ret2libc. No he encontrado un recurso que responda a esta pregunta Gracias     
hecha 09.07.2017 - 17:38
1
respuesta

¿Por qué fnstenv me da una dirección NULA en mi código de shell en Windows XP?

Estoy realizando un tutorial introductorio sobre la escritura de exploits, que puede ser encontrado aquí . El tutorial trata sobre una vulnerabilidad de desbordamiento de búfer basada en pila simple en la utilidad de conversión Easy RM to MP3....
hecha 25.03.2017 - 11:18
1
respuesta

¿Es posible ejecutar código de shell desde el lenguaje de programación A en un script programado en el idioma B? [cerrado]

Lamento el título confuso, pero lo que pregunto es esto: ¿Podría ejecutar código de shell desde C (o cualquier otro lenguaje de programación) en un script de desbordamiento de búfer programado en Java (o cualquier otro lenguaje de programación)?...
hecha 30.10.2016 - 21:13