Estoy tratando de desarrollar un exploit en python. pero no soy capaz de escribir un exploit adecuado. A continuación se muestran los escenarios en los que estoy enfrentando un problema.
a continuación se encuentra la solicitud HTTP que se p...
Estoy tratando de aprender el encadenamiento ROP en una máquina Linux de 64 bits y me he encontrado con algunos problemas. Estoy usando el siguiente código para el desbordamiento del búfer (tomado de este tutorial ):
#include <string.h>...
Actualmente estoy intentando explotar un programa de ejemplo con un exploit de retorno a libc. El programa es este:
#include <stdlib.h>
#include <stdio.h>
/* gcc -fno-stack-protector -o lab5C lab5C.c */
char global_str[128];
/*...
He completado un ataque de desbordamiento de búfer inyectando shellcode en el búfer y ejecutando el exploit mediante:
./binary $(python -c 'print overflow +shellcode + adressofshellcode')
El exploit anterior está funcionando y puedo explota...
Estoy trabajando en un cierto CTF que intenta obtener privilegios de root, encontré un programa vulnerable a la vulnerabilidad de desbordamiento de búfer con un nivel de seguridad de pila no ejecutable (NX). Desarrollé un exploit para primero om...
Estoy aprendiendo sobre las cadenas de ROP. Me enfrento a un comportamiento que no puedo explicar.
Este es mi código de ejemplo:
int main(int argc, char* args[]) {
char text[200];
scanf("%s", text);
return 0;
}
Creo una cad...
IIUC, la función C de strcpy copia la cadena de caracteres x a la cadena de caracteres y.
void strcpy(char x[], char y[]) {
int i = 0;
while (x[i] != 0) {
y[i] = x[i];
i = i + 1;
}
}
IIUC, el programa de copia de...
Estoy intentando explotar la vulnerabilidad en el siguiente programa provocando un desbordamiento de búfer:
#include <stdio.h>
#include <string.h>
int main (int argc, char ** argv){
char message[20];
i...
Algo nuevo en el área, hoy experimenté con algunos desafíos en los desbordamientos de búfer y encontré una técnica de prevención que no pude identificar.
Básicamente, se restauró la dirección de la pila a partir de un valor que se almacenó direc...
¿Alguien ha comparado CPI y PointGuard, que son dos herramientas basadas en compiladores para lidiar con la corrupción de memoria?
Integridad del indicador de código (CPI): enlace
PointGuard: enlace
Aunque los dos utilizan técnicas...