Preguntas con etiqueta 'buffer-overflow'

3
respuestas

si Noscript está seguro, ¿es posible que nuestro sistema todavía se comprometa con criptografía?

quizás todos nosotros usamos no-Script cuando visitamos páginas web que no son de confianza para bloquear todos los complementos de scripts, etc., pero todavía hay algo más que códigos HTML simples que no bloqueamos; Conexión SSL! en el protocol...
hecha 17.02.2013 - 16:42
2
respuestas

¿La prevención de ataques de desbordamiento de búfer evita los ataques de ROP?

¿La prevención de ataques de desbordamiento de búfer evitaría los ataques de Programación Orientada por Devolución (ROP)?     
hecha 02.03.2015 - 23:17
3
respuestas

Ataques de desbordamiento de pila y desbordamiento de pila VS.

Hoy en día, el malware se propaga principalmente gracias a las vulnerabilidades explotadas en los navegadores y sus complementos. Los atacantes usan JavaScript para atacar esas vulnerabilidades. Dos ejemplos de tales ataques son los ataques de d...
hecha 14.08.2014 - 13:33
1
respuesta

¿Es posible explotar un servidor utilizando una biblioteca de C con una vulnerabilidad?

Un servidor tiene un libcurl antiguo con la vulnerabilidad CVE-2013-2174 . Como dice la documentación de :    es poco probable que los programas permitan que las cadenas proporcionadas por el usuario no se filtren en   esta función. M...
hecha 18.02.2017 - 03:44
2
respuestas

¿Puedo leer / escribir valores canarios del registro de% gs?

Me gustaría saber si es posible leer (o escribir) los valores canarios del registro% gs. Si "sí" , cómo; y si "no" , ¿por qué? También, he estado leyendo en alguna parte que los valores canarios se almacenan en algún tipo de TLS (supongo...
hecha 08.10.2013 - 02:09
2
respuestas

Desbordamiento de búfer: Consejos para explotar

int play() { int a; int b; char buffer[010]; a = 0x41414141; b = 0x42424242; if (write(STDOUT_FILENO, "For a moment, nothing happened. Then, after a second or so, nothing continued to happen.\n> ", 91) < 0) {...
hecha 10.01.2017 - 00:11
1
respuesta

¿El desbordamiento de búfer se aplica solo a los arreglos?

He intentado buscar esta pregunta, tal vez porque es obvio y he echado un vistazo a Wikipedia y OWASP ¿Los desbordamientos de búfer solo se producen cuando se desborda el tamaño de la matriz o se pueden desbordar de búfer otras cosas?   ...
hecha 30.12.2016 - 17:31
3
respuestas

¿Cuál es el futuro de las explotaciones? [cerrado]

Con el advenimiento de lenguajes "seguros" como Rust, la prevalencia de la corrección del software y la mejora de la verificación de tipos en los sistemas existentes, los exploits basados en memoria son muy difíciles, si no es posible, de ejecut...
hecha 13.04.2016 - 16:10
1
respuesta

¿Qué tiene de inseguro este código?

Estoy tratando de aprender la explotación binaria, y pensé en usar muestras en línea para entrenarme. Aquí hay uno que he encontrado, y no puedo ver cómo descubrirlo. int main(int argc, char** argv[]) { uint32_t number = 0; uint32_t guess...
hecha 04.11.2016 - 14:44
1
respuesta

ASLR Randomization y diferentes regiones [cerrado]

Esencialmente mi pregunta es, ¿por qué ASLR no aleatoriza las regiones de texto, bss y datos del proceso? También en la versión más reciente de kernels (como la versión 3.x del kernel de Linux) junto con la base de procesos, las bibliotecas y la...
hecha 11.06.2013 - 23:08