Preguntas con etiqueta 'buffer-overflow'

1
respuesta

¿Por qué la variable local no se sobrescribe debido al desbordamiento del búfer?

Aquí está el programa my C ++ en el que ocurrió el desbordamiento del búfer, aún la variable local no está dañada: #include <iostream> #include <cstring> using namespace std; int main() { // your code goes here int i = 20...
hecha 27.09.2016 - 16:39
1
respuesta

Posibles amenazas en el búfer de memoria

Si un adversario pudiera identificar la capacidad de un amortiguador, ¿cuáles serían las posibles consecuencias?     
hecha 29.09.2015 - 19:26
2
respuestas

¿Cómo desinfecto y verifico los números grandes que se enviarán a una biblioteca BigNum no administrada como GMP?

Necesito procesar los datos que envían los usuarios en formato LargeNumber. Mis opciones actuales son BigInteger (Código administrado por .Net) IntX (Código administrado, más rápido para algunas operaciones) GMP / MPIR ( Cód...
hecha 05.03.2013 - 07:20
1
respuesta

Determinar la dirección de destino en un desbordamiento de montón

Para que se produzca un desbordamiento del montón y se ejecute un código arbitrario, la función free() realiza el paso: hdr->next->next->prev = hdr->next->prev Entiendo que la dirección de hdr->next->n...
hecha 29.09.2012 - 20:01
1
respuesta

¿Peligros de una vulnerabilidad en un instalador local?

Envié un mensaje a mi administrador de desarrollo sobre un desbordamiento de búfer en nuestro instalador (ampliamente distribuido) y recibí una respuesta que no importaba ya que no era un código de servidor. Aparte del hecho de que, si se pue...
hecha 06.08.2012 - 16:56
1
respuesta

Programación orientada al retorno: la dirección del sistema () contiene un byte NULO

Descargo de responsabilidad: estoy haciendo esta pregunta únicamente con fines educativos. Estoy tratando de encadenar algunas llamadas de función usando programación orientada al retorno, explotando un binario vulnerable que usa strcpy()...
hecha 19.11.2018 - 18:16
1
respuesta

pregunta de shell de desbordamiento de búfer

Si una biblioteca personalizada se ve afectada por un desbordamiento de búfer y se vincula con un ejecutable que se ejecuta como root. Si un atacante obtiene una shell inversa remota, ¿se ejecutará bajo el usuario del ejecutable vinculado?     
hecha 20.10.2018 - 12:12
2
respuestas

Problema de desbordamiento de búfer [cerrado]

Tengo una pregunta rápida sobre un exploit de desbordamiento de búfer en un binario de 64 bits. Últimamente, he encontrado algunas vulnerabilidades básicas de desbordamiento de búfer. Esperaba saber cómo manejarlo, pero aparentemente, yo no....
hecha 30.05.2018 - 18:07
2
respuestas

Shellcode no se ejecuta como propietario

(Esta es una pregunta relacionada con un desafío en un juego de guerra en overthewire.org llamado Narnia) Aquí está el código fuente del script vulnerable "narnia1" que intento explotar: #include <stdio.h> int main(){ int (*ret)(...
hecha 29.04.2018 - 13:29
1
respuesta

Desbordamiento de búfer: ¿Por qué el registro ESP cambia su valor después de una violación de acceso?

Antecedentes: Actualmente estamos intentando explotar una vulnerabilidad de BoF. Después de configurar el entorno, ejecutando un programa C compilado que contiene la función strcpy, desmonté el programa mientras se ejecutaba en el Depurador de...
hecha 28.03.2018 - 08:23