Preguntas con etiqueta 'buffer-overflow'

2
respuestas

Anular la asignación al azar del diseño del espacio de direcciones

¿Qué tan efectivo es ASLR para prevenir la ejecución de código arbitrario en una explotación de tipo de desbordamiento de búfer? ¿Qué tan difícil es para un atacante omitir esto sin simplemente adivinar dónde están las direcciones?     
hecha 05.02.2011 - 02:18
2
respuestas

¿Compilando un ejemplo de desbordamiento de búfer en Linux moderno?

Estoy tratando de compilar un ejemplo simple de desbordamiento de búfer en una máquina virtual Debian i386. El ejecutable construye bien, pero el EIP no se sobrescribe correctamente a pesar de que se le proporcionó una entrada suficientemente gr...
hecha 15.09.2015 - 08:41
2
respuestas

desbordamientos de AMD64 y bytes nulos

En el pasado, he logrado desbordar mis propios programas vulnerables y los de otros, pero solo en un entorno de 32 bits. Cada vez que intento un simple aplastamiento de pila en una máquina de 64 bits, me encuentro con problemas. Una dirección qu...
hecha 15.08.2012 - 13:01
1
respuesta

Usando cat para superar 'Aplastamiento de pila detectado'

Estoy intentando ahora el ejercicio de desbordamiento de búfer desde el sitio pwnable.kr Encontré la cadena que se debe ingresar a la función de obtener, pero obtuve "Stack Smash Detected" y luego encontré una solución en rickgray.me Ello...
hecha 28.01.2016 - 14:55
4
respuestas

Buscando variables de entorno con gdb, para explotar un desbordamiento de búfer

Tengo que explotar un desbordamiento de búfer muy simple en un programa de C ++ vulnerable para una asignación y no puedo encontrar la variable de entorno SHELL. Nunca he trabajado con BoF antes, y después de leer muchas preguntas similares,...
hecha 28.03.2012 - 19:31
2
respuestas

¿Cómo ayuda ASCII-Armoring a prevenir ataques de desbordamiento de búfer?

Estaba leyendo sobre ataques de retorno a libc en Wikipedia . De acuerdo con lo que leí y entendí del artículo, el armado ASCII significa que los datos binarios se convierten en valores ASCII agrupándolos en fragmentos de 8 bits. El artíc...
hecha 25.05.2013 - 17:02
1
respuesta

Desbordamiento de búfer - Encontrar dirección de shellcode

He estado trabajando en Laboratorio de vulnerabilidad de desbordamiento de búfer de SEED ( Lab Description and Tasks ). El entorno es Ubuntu 12.04 32 bit. Por favor considere el siguiente código: /* stack.c */ /* This program has a buffer ov...
hecha 07.02.2018 - 02:14
2
respuestas

¿El uso de pilas separadas para direcciones de retorno y argumentos de funciones es una medida de seguridad viable?

Hasta donde sé, muchas de las vulnerabilidades dependen de la sobrescritura de la dirección de retorno de la función que intentan explotar. Lo hacen por exceso de búfer. Pero, ¿qué pasa si el compilador configuró dos pilas separadas una de la ot...
hecha 07.08.2015 - 21:52
2
respuestas

¿Es posible codificar bytes en una explotación de desbordamiento de búfer que desvía las funciones de cadena?

Descargo de responsabilidad : esta vulnerabilidad es únicamente para uso educativo. En este exploit, interpreto el papel de la víctima y el software explotado está escrito solo por mí. Tengo un servidor HTTP simple que quiero explotar con un...
hecha 25.07.2015 - 14:00
4
respuestas

Evadir IDS en el desarrollo de exploits

En el contexto del desarrollo del exploit de desbordamiento de búfer, me preguntaron: Discuss how your exploit may be modified to evade an Intrusion Detection System. No pido que se haga mi tarea, pero después de usar mi mejor Google-Fu, la...
hecha 16.03.2015 - 00:13