Preguntas con etiqueta 'buffer-overflow'

1
respuesta

¿Glibc usa la verificación de canarios para evitar el desbordamiento del búfer del montón?

¿Dado que gcc utiliza canary para evitar el desbordamiento de pila (por ejemplo, fstack-protector), me pregunto si glibc usa un enfoque basado en canary para defender el desbordamiento de búfer de pila? Por ejemplo, este documento propone una...
hecha 29.07.2014 - 03:30
1
respuesta

dirección de 3 bytes de la llamada del sistema y la llamada de salida [cerrado]

¿Estoy tratando de explotar una vulnerabilidad de desbordamiento de búfer en ubuntu (versión 3.0.0-12 genérica i686 del kernel) usando el método de retorno a libc y la pila no está explotando? Al explotar, descubrí que la dirección de la llam...
hecha 25.05.2014 - 14:17
1
respuesta

explotando el desbordamiento de búfer

Cuando descargo una copia de un programa vulnerable y trato de explotarlo mediante un desbordamiento de búfer (cualquier función interna que llame como carga), funciona. Sin embargo, cuando hice un mismo tipo de programa vulnerable en C, no pued...
hecha 23.05.2014 - 04:03
1
respuesta

¿Por qué este desbordamiento de búfer tiene carga útil y sistema- y salida- y BINSH?

Estoy siguiendo un tutorial para escribir un desbordamiento de búfer simple. Tengo conocimiento (básico) de montaje, y la pila. He escrito un desbordamiento de búfer basado en pila antes y lo entendí. El programa que estoy explotando esta vez ti...
hecha 04.02.2014 - 01:49
2
respuestas

¿Por qué la CPU no verifica / impone las direcciones de llamada / devolución coincidentes?

He estado contemplando el problema fundamental de los desbordamientos de pila, desde la clásica inyección de código de shell que no funciona con el bit NX a los nuevos artilugios ROP. La primera pregunta que tuve fue con respecto a las CPU qu...
hecha 29.11.2013 - 18:54
1
respuesta

¿Cómo prevenir un ataque de desbordamiento de búfer?

int main(void) { char buff[15]; int pass = 0; printf("\n Enter the password : \n"); gets(buff); if (strcmp(buff, "thegeekstuff")) { printf("\n Wrong Password \n"); } else { printf("\n Correct Password \...
hecha 06.12.2018 - 12:44
0
respuestas

Problema con la explotación del desbordamiento del búfer: no se puede encontrar el búfer libre para su uso

Esto no es una publicación duplicada, vi la otra publicación y no es el mismo problema:    Desbordamiento de búfer no tener suficiente espacio para explotar después de estrellarse Tengo ejercicio de desbordamiento de búfer. Después de u...
hecha 16.11.2018 - 21:01
0
respuestas

¿Usar FS en la cadena ROP para ubicar PEB / TIB para obtener una lista de módulos?

En los procesos de 32 bits, en Windows, el registro FS mantiene la dirección al TIB , que en FS[0x30] tiene un puntero al PEB . PEB contiene una estructura PEB_LDR_DATA que contiene información sobre los...
hecha 09.11.2018 - 00:51
0
respuestas

Omitir canario aleatorio sin sobrescribir

Tengo un archivo C ++ con una estructura que se parece a esto: struct { int32_t goodcanary; char username[25]; char password[25]; int32_t canary; char good_username[25]; char good_password[25]; } v; El canario bueno...
hecha 07.10.2018 - 13:47
0
respuestas

Inyección de Shellcode - no se puede escribir en la pila

Estoy enfrentando un problema con la inyección de shellcode, hay algo que estoy omitiendo que no puedo entender. Este es el escenario: intentando pasar un código de shell a un programa que ya se está ejecutando y que sufre una vulnerabilidad...
hecha 27.09.2018 - 12:11