Preguntas con etiqueta 'buffer-overflow'

1
respuesta

Desarrollar el exploit MIPS en la dirección de memoria de python obteniendo el análisis como un valor [cerrado]

Estoy tratando de desarrollar un exploit en python. pero no soy capaz de escribir un exploit adecuado. A continuación se muestran los escenarios en los que estoy enfrentando un problema. a continuación se encuentra la solicitud HTTP que se p...
hecha 08.06.2018 - 10:19
1
respuesta

Dirección dañada al realizar una cadena ROP de 64 bits

Estoy tratando de aprender el encadenamiento ROP en una máquina Linux de 64 bits y me he encontrado con algunos problemas. Estoy usando el siguiente código para el desbordamiento del búfer (tomado de este tutorial ): #include <string.h>...
hecha 27.11.2016 - 20:41
0
respuestas

Error inexplicable con la explotación de ROP

Actualmente estoy intentando explotar un programa de ejemplo con un exploit de retorno a libc. El programa es este: #include <stdlib.h> #include <stdio.h> /* gcc -fno-stack-protector -o lab5C lab5C.c */ char global_str[128]; /*...
hecha 11.12.2017 - 16:53
0
respuestas

Cálculo de la dirección del código del shell de ataque de Bufferoverflow

He completado un ataque de desbordamiento de búfer inyectando shellcode en el búfer y ejecutando el exploit mediante: ./binary $(python -c 'print overflow +shellcode + adressofshellcode') El exploit anterior está funcionando y puedo explota...
hecha 12.11.2017 - 21:10
0
respuestas

Truco necesario para hacer uso de una vulnerabilidad de desbordamiento de búfer local para obtener la raíz

Estoy trabajando en un cierto CTF que intenta obtener privilegios de root, encontré un programa vulnerable a la vulnerabilidad de desbordamiento de búfer con un nivel de seguridad de pila no ejecutable (NX). Desarrollé un exploit para primero om...
hecha 11.09.2017 - 10:27
0
respuestas

cadena ROP. De alguna manera se sobrescriben dos bytes

Estoy aprendiendo sobre las cadenas de ROP. Me enfrento a un comportamiento que no puedo explicar. Este es mi código de ejemplo: int main(int argc, char* args[]) { char text[200]; scanf("%s", text); return 0; } Creo una cad...
hecha 10.07.2017 - 10:00
0
respuestas

¿Un ejemplo real de exploit de strcpy?

IIUC, la función C de strcpy copia la cadena de caracteres x a la cadena de caracteres y. void strcpy(char x[], char y[]) { int i = 0; while (x[i] != 0) { y[i] = x[i]; i = i + 1; } } IIUC, el programa de copia de...
hecha 13.03.2017 - 05:10
0
respuestas

¿Por qué se guarda el EIP hasta ahora?

Estoy intentando explotar la vulnerabilidad en el siguiente programa provocando un desbordamiento de búfer: #include <stdio.h> #include <string.h> int main (int argc, char ** argv){ char message[20]; i...
hecha 04.03.2017 - 18:10
0
respuestas

Protección aplastante de la pila (Cargar ESP de la pila)

Algo nuevo en el área, hoy experimenté con algunos desafíos en los desbordamientos de búfer y encontré una técnica de prevención que no pude identificar. Básicamente, se restauró la dirección de la pila a partir de un valor que se almacenó direc...
hecha 18.02.2017 - 23:18
0
respuestas

CPI vs. PointGuard

¿Alguien ha comparado CPI y PointGuard, que son dos herramientas basadas en compiladores para lidiar con la corrupción de memoria? Integridad del indicador de código (CPI): enlace PointGuard: enlace Aunque los dos utilizan técnicas...
hecha 20.12.2016 - 00:53