Preguntas con etiqueta 'buffer-overflow'

0
respuestas

Uso del desbordamiento de búfer para ejecutar un comando en execlp ()

Estoy tratando de mejorar mis habilidades en desbordamientos de búfer y, este es mi escenario: Hay 2 variables de cadena C definidas posteriormente. Ambos están tomando la entrada del usuario; el primero es un nombre de archivo y el otro s...
hecha 02.10.2018 - 19:44
0
respuestas

Desbordamiento de búfer en Ubuntu x64

Estoy tratando de entender cómo funciona en detalle un desbordamiento de búfer. Básicamente compilé el siguiente programa: #include <stdio.h> #include <string.h> int main(int argc, char **argv) { char buff[2]; if (argc >1) {...
hecha 03.10.2018 - 19:01
0
respuestas

Ejecutar código de shell inyectado

El entorno es Windows XP SP3 de 32 bits y los programas se compilaron con Visual C ++ 2008 Express Edition sin DEP, ASLR, SafeSEH y SEHOP. Intenté explotar el SEH. Veo en WinDBG que el programa salta al shellcode inyectado (que ejecuta calc.e...
hecha 10.09.2018 - 16:33
0
respuestas

Alineación de memoria de pila

Estoy tratando de aprender la vulnerabilidad de desbordamiento de búfer en la pila y cómo se empuja el contenido. Mi comprensión de la alineación de la memoria en la pila es que para un sistema de 32 bits, el espacio de direcciones es múltiple d...
hecha 17.09.2018 - 13:36
1
respuesta

El aprovechamiento del desbordamiento de búfer está llevando a una falla de segmentación

#include<stdio.h> void secret(){ printf("entered secret function"); } void return_input() { char array[60]; scanf("%s", array); printf("%s\n",array); } int main() { return_input(); return 0; } usé este comando gcc overflo...
hecha 27.08.2018 - 11:11
0
respuestas

crossfire 1.9 desbordamiento de búfer

Estoy aprendiendo sobre los desbordamientos de búfer y estoy tratando de explotar el problema de Crossfire 1.9. Me las arreglé para localizar EIP y luego usarlo para saltar a ESP. Sin embargo, cuando se ejecuta el código que puse en ESP, encontr...
hecha 09.08.2018 - 00:32
0
respuestas

SEH problema de prueba de desbordamiento de búfer

Estoy probando SEH desbordamiento de búfer. Mi formato de carga útil es shellcde + nseh + seh. SEH es la dirección de pop pop ret. NSEH es salto negativo a shellocde. Pero no funciona correctamente. Primero va a la dirección pop ret. Está bien....
hecha 09.06.2018 - 11:33
0
respuestas

Caso de prueba de desbordamiento de búfer

Tengo un programa c fácil con: char Buffer[500] strcpy(Buffer,arvg[1]) Intenté provocar un desbordamiento con NOPs + exploit + return address. utilizado: gdb debugger and gcc dirección de retorno: se dirige a NOPs payload: se genera mi m...
hecha 23.05.2018 - 09:24
2
respuestas

¿Por qué se ejecutan los desbordamientos de búfer en la dirección en que están?

Sigo el video de The Security Tube aquí . Hace una revisión general de los desbordamientos de búfer, y menciona cómo se ejecuta la memoria de mayor a menor en la pila (al menos con su implementación, supongo). Entonces pasamos la dirección d...
hecha 01.03.2015 - 02:01
0
respuestas

La ejecución de shellcode en el montón conduce a segfault

Durante los últimos días, he pasado demasiado tiempo tratando de resolver un desafío de desbordamiento de búfer, pero me quedé atascado y no puedo descubrir por qué. La situación es la siguiente: tengo un binario (Linux x86_64) que carga, des...
hecha 13.04.2018 - 19:17