Preguntas con etiqueta 'buffer-overflow'

1
respuesta

A cambio de libc, ¿cómo sabe la dirección del sistema () en una máquina remota?

Tengo el siguiente scienarion: un programa vulnerable que se ejecuta en un servidor y se puede acceder utilizando netcat Tengo una copia de ese programa localmente y puedo explotarlo localmente usando ROP: ./vuln garbage + &system()...
hecha 12.05.2014 - 07:19
1
respuesta

Ejemplo de flujo de búfer en Linux de 64 bits

Estoy intentando aprender sobre desbordamientos de búfer. He escrito un programa en C simple que llama a una función llamada checkpw() que asigna una matriz de caracteres de 10 bytes. Cuando analizo el código de operación, veo que realmen...
hecha 04.01.2018 - 19:37
1
respuesta

¿Qué vulnerabilidades son posibles en lenguajes como C / C ++ que no sean errores de desbordamiento? [cerrado]

Sé que los programas C / C ++ son altamente susceptibles a los errores de desbordamiento que llevan al compromiso del programa. Pero me preguntaba, ¿existen otras vulnerabilidades que puedan existir además de los errores de desbordamiento? Soy c...
hecha 18.07.2017 - 11:41
1
respuesta

Entendiendo una prueba de concepto

Encontré este informe sobre una vulnerabilidad de desbordamiento de búfer en websocify . No entiendo cómo esta línea $ curl http://example.com/$(python -c 'print "A"*5000') activa la vulnerabilidad. Creo que la dirección se ampliará...
hecha 30.03.2017 - 15:29
1
respuesta

Configurar una dirección de retorno en un exploit C simple

Tengo un programa vulnerable que se puede explotar a través de cmdline: ./vuln $(perl -e 'print "\x90"x22'; cat shell; perl -e 'print "\x90"x22';perl -e 'print "\xf4\xdd\xff\xff\xff\x7f"') ����������������������H1��;H1�QH�/bin//shWH��@0�������...
hecha 27.04.2017 - 14:37
1
respuesta

Explotación de un desbordamiento de búfer en la terminal de ubuntu [cerrado]

Estoy intentando explotar un poco de desbordamiento de búfer a través de la terminal de Linux de un programa que he escrito para mi autoeducación. Estoy ingresando una cadena usnig scanf("%s") y mi objetivo es sobrescribir la dirección de...
hecha 17.01.2017 - 14:14
2
respuestas

Previniendo ataques de flujo de control almacenando el código en la ROM

Me preguntaba por qué almacenar el programa completo en ROM no evita los ataques de desbordamiento de búfer, retorno a libc. ¿El código aún está cargado en RAM antes de ejecutarse, lo que lo hace vulnerable al ataque de flujo de control?...
hecha 16.01.2017 - 11:51
1
respuesta

Problema al encontrar una vulnerabilidad en memcpy

Tengo algunos problemas para encontrar la vulnerabilidad de desbordamiento de búfer en este fragmento de código, es con memcpy pero estoy confundido por el resultado que da: #include <stdio.h> #include <string.h> #include <stdli...
hecha 26.11.2016 - 16:24
1
respuesta

¿La pila (UNIX x86, x86-64, ARM) crece o disminuye, se explican mal los tutoriales de desbordamiento de búfer?

cuando leí algo sobre los desbordamientos de búfer en la pila, la mayoría o algunos tutoriales me muestran ejemplos sobre la sobrescritura de variables locales (punteros) y luego la sobrescritura de punteros en la tabla de desplazamiento global....
hecha 16.07.2016 - 21:44
1
respuesta

¿Vulnerabilidad de cadena de caracteres utilizada para mostrar datos fuera del marco de la pila de funciones?

si ejecutamos el siguiente código usando la entrada "hi", la salida simplemente será "hi" main(int argc, char **argv) { char *secret = "This is a secret 1\n"; char *secret2 = "This is secret 2\n"; printf(argv[1])...
hecha 26.04.2014 - 15:53