Preguntas con etiqueta 'buffer-overflow'

1
respuesta

Obtención de una excepción DEP al intentar llamar a la excepción SetProcessDEPException (falso)

Estoy demostrando un exploit para una aplicación antigua. En Windows XP SP3 32bit (EN) , la dirección de SetProcessDEPPolicy() generalmente es 0x7C8622A4 . Tengo esa versión de Windows (también en inglés) y he construido co...
hecha 26.01.2015 - 18:31
1
respuesta

Stack Guard vs Stack Shield

Me gustaría saber por qué hoy en día se usa Stack Guard en todas partes (ejemplo: ProPolice en GCC, / GS en Visual Studio), en lugar de Stack Shield. Ambos enfoques (es decir, Stack Guard y Amp; Stack Shield) proporcionan un nivel de segu...
hecha 20.10.2013 - 14:47
1
respuesta

Iniciar un nuevo shell en un exploit de strcpy usando un desbordamiento de búfer

Estoy aprendiendo sobre desbordamientos de búfer y tengo este código vulnerable del que estoy intentando iniciar un shell desde: #include <string.h> void myfunction(char *arg); int main(int argc, char **argv) { myfunction(argv[1])...
hecha 26.11.2013 - 23:25
1
respuesta

¿Cómo se implementan los no ejecutables? [duplicar]

En el Hackeando el arte de la explotación se dice que la idea básica de ataques de desbordamientos de pila es que el sistema operativo no puede diferenciar las instrucciones de los datos dentro de la pila, y la solución a este problema fue...
hecha 15.04.2013 - 14:14
0
respuestas

Ubicación de shellcode de desbordamiento de búfer

Lo siento si esta publicación está en la sección incorrecta. Soy bastante nuevo en el campo de la seguridad y soy nuevo en stackexchange si esta publicación está en la sección incorrecta. Sería genial si se moviera para mí, también lo siento si...
hecha 05.12.2018 - 00:41
0
respuestas

No se puede sobrescribir rip con dirección en un simple desbordamiento de búfer (Ubuntu x64)

Escribí un programa c simple para probar un desbordamiento de búfer. Mi objetivo es sobrescribir el rip para que apunte al principio del búfer. El código: #include <stdio.h> #include <string.h> #include <stdlib.h> int mai...
hecha 19.11.2018 - 16:06
0
respuestas

Fallo de segmentación en el programa de ejercicios

Estoy revisando este video sobre desbordamientos de búfer, pero tengo algunos problemas para replicar la demostración. El problema es que obtengo un error de segmentación cuando espero obtener un shell al final. La idea es que el programa H...
hecha 25.10.2018 - 13:40
0
respuestas

Cómo encontrar la dirección de retorno cuando se realiza un desbordamiento

para una tarea que estoy tratando de encontrar exploits en un programa de c. Encontré uno en Strcpy, que es vulnerable a ataques de desbordamiento. El problema es que en realidad estoy teniendo problemas para implementar el Shellcode a través de...
hecha 03.10.2018 - 05:10
0
respuestas

Longitud ESP limitada en el programa de muestra C de desbordamiento de búfer

¿Puedo saber cómo aumentar la longitud de ESP en un programa de muestra c que me permite ejecutar shellcode en la pila? Sin embargo, a partir de ahora, el programa de muestra c solo tiene una longitud ESP de 61 por lo tanto insuficiente para el...
hecha 15.11.2018 - 14:33
0
respuestas

Acerca del desbordamiento de búfer Win 10 x64

En mi trabajo como administrador del sistema, desarrollé un programa en C que puede manejar enlaces como intranet:// desde el navegador. El software puede abrir ie o url como este intranet ://ie . La url es la misma para Chrome pero...
hecha 27.08.2018 - 22:39