Preguntas con etiqueta 'buffer-overflow'

0
respuestas

problema de desbordamiento de búfer de 64 bits

Tengo un problema al intentar sobrescribir el EIP (desbordamiento del búfer básico de 64 bits) con una dirección 0x0000000000400546 que es una función que se encuentra en el mismo programa ... el EIP está en 88 bytes ... así que mi código en gdb...
hecha 31.07.2018 - 17:14
0
respuestas

Experimento de desbordamiento de búfer: código de shell ejecutado pero se produjo un error de "no se pudo leer 0 bytes"

He realizado un experimento de desbordamiento de búfer en una máquina virtual Ubuntu 16.04 ( Linux ubuntu 4.10.0-28-generic #32~16.04.2-Ubuntu SMP Thu Jul 20 10:19:48 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux ) y obtuve un error sorprendente...
hecha 30.07.2018 - 01:15
0
respuestas

No puedo ejecutar el shellcode inyectado

#include <stdio.h> void secret() { printf("Congratulations!\n"); } void echo() { char array[60]; scanf("%s", array); printf("You entered: %s\n", array); } int main() { echo(); return 0; } arriba está el cód...
hecha 29.08.2018 - 11:29
0
respuestas

¿El servidor maneja incorrectamente los caracteres Unicode?

Así que estoy probando una aplicación web. Al enviar ciertos datos, los envía en una solicitud POST que contiene los datos en un objeto JSON. Así que mientras lo hacía estaba probando el manejo incorrecto de la codificación. Efectivamente...
hecha 04.06.2018 - 05:46
1
respuesta

Tratar con el byte NULO (0x00) en las compensaciones

Estoy tratando de explotar una vulnerabilidad de desbordamiento del búfer strcpy () para probar el ataque ROP. Encontré un gadget muy útil en la dirección 0x0000f26c , por lo que estoy obligado a insertar bytes nulos en la pila para anular la d...
hecha 28.05.2018 - 12:13
2
respuestas

Ayuda de ejercicios de ataque de pila de desbordamiento de búfer

Así que estoy tratando de completar un ejercicio de desbordamiento de búfer. El código que estoy tratando de explotar está abajo. Lo que quiero poder hacer es insertar mi propia declaración de impresión a través del ataque de desbordamiento. Lo...
hecha 28.04.2018 - 21:05
1
respuesta

Explotación binaria: ¿Cómo configurar el GID de un binario SUID utilizando shellcode?

Tengo un binario que es SUID que actualmente puedo usar un exploit de desbordamiento de búfer para obtener un shell EUID elevado. Sin embargo, no he trabajado mucho para cambiar las ID a través de shellcode, y el archivo al que necesito acced...
hecha 22.04.2018 - 18:42
1
respuesta

Escriba ceros en la memoria a través de un desbordamiento de búfer

Intentando dar a un programa de línea de comandos una dirección para sobrescribir una dirección de retorno guardada en la pila. Podría desbordar con éxito el argumento de entrada en la posición exacta de la dirección de retorno, pero la direcció...
hecha 23.03.2018 - 18:49
0
respuestas

BOF - ¿Cómo determinar la dirección del sistema () usando una memoria de fugas?

Me estoy entrenando para BOF y ASLR en 32Bits. Escribí un programa que parece esto: int main(int argc, char **argv) { char buffer[32]; printf(argv[1]); gets(buffer); return 0; } Con una cadena de formato puedo obtener la dir...
hecha 30.05.2018 - 09:57
1
respuesta

¿Son posibles los desbordamientos de pila usando memcpy con compiladores modernos?

En estos días, memcpy está protegido por una interfaz llamada _memcpy_chk, que verifica el tamaño del búfer de destino en el tiempo de ejecución. Después de leer el código fuente de _memcpy_chk en enlace parece Una mitigación sólida. ¿Son s...
hecha 09.03.2016 - 00:50