Tengo un problema al intentar sobrescribir el EIP (desbordamiento del búfer básico de 64 bits) con una dirección 0x0000000000400546 que es una función que se encuentra en el mismo programa ... el EIP está en 88 bytes ... así que mi código en gdb...
He realizado un experimento de desbordamiento de búfer en una máquina virtual Ubuntu 16.04 ( Linux ubuntu 4.10.0-28-generic #32~16.04.2-Ubuntu SMP Thu Jul 20 10:19:48 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux ) y obtuve un error sorprendente...
Así que estoy probando una aplicación web. Al enviar ciertos datos, los envía en una solicitud POST que contiene los datos en un objeto JSON. Así que mientras lo hacía estaba probando el manejo incorrecto de la codificación. Efectivamente...
Estoy tratando de explotar una vulnerabilidad de desbordamiento del búfer strcpy () para probar el ataque ROP. Encontré un gadget muy útil en la dirección 0x0000f26c , por lo que estoy obligado a insertar bytes nulos en la pila para anular la d...
Así que estoy tratando de completar un ejercicio de desbordamiento de búfer. El código que estoy tratando de explotar está abajo. Lo que quiero poder hacer es insertar mi propia declaración de impresión a través del ataque de desbordamiento. Lo...
Tengo un binario que es SUID que actualmente puedo usar un exploit de desbordamiento de búfer para obtener un shell EUID elevado.
Sin embargo, no he trabajado mucho para cambiar las ID a través de shellcode, y el archivo al que necesito acced...
Intentando dar a un programa de línea de comandos una dirección para sobrescribir una dirección de retorno guardada en la pila. Podría desbordar con éxito el argumento de entrada en la posición exacta de la dirección de retorno, pero la direcció...
Me estoy entrenando para BOF y ASLR en 32Bits. Escribí un programa que parece esto:
int main(int argc, char **argv)
{
char buffer[32];
printf(argv[1]);
gets(buffer);
return 0;
}
Con una cadena de formato puedo obtener la dir...
En estos días, memcpy está protegido por una interfaz llamada _memcpy_chk, que verifica el tamaño del búfer de destino en el tiempo de ejecución. Después de leer el código fuente de _memcpy_chk en enlace parece Una mitigación sólida.
¿Son s...