Preguntas con etiqueta 'buffer-overflow'

8
respuestas

¿Debo molestarme en enseñar más los desbordamientos de búfer?

Los estudiantes se muestran escépticos de que apagar pilas no ejecutables, apagar canarios y apagar ASLR representa un entorno realista. Si PaX, DEP, W ^ X, etc., son eficaces para detener los ataques de desbordamiento de búfer, ¿sigue siendo va...
hecha 01.03.2011 - 03:42
0
respuestas

Problema que comprende la estructura de BufferOverflow Payload

He estado trabajando en un problema de desbordamiento de búfer durante aproximadamente un día. ¡Decidí buscar ayuda de los profesionales! Este desbordamiento de búfer utiliza la función "scanf" para aceptar la entrada del usuario y la pasa a...
hecha 31.01.2018 - 00:01
2
respuestas

¿Es posible la ejecución de código arbitrario utilizando la sobrescritura GOT con W ^ X habilitado?

¿Es posible ejecutar de manera confiable un código arbitrario desde una sola sobrescritura de la Tabla de compensación global cuando W ^ X ¿está habilitado? Por "confiablemente" me refiero a asumir que controlo solo la ubicación señalada por e...
hecha 30.09.2017 - 22:24
0
respuestas

¿Se necesita un relleno en un exploit de desbordamiento de búfer?

¿Por qué veo que se utiliza un relleno en algunas vulnerabilidades? Tome como ejemplo el código a continuación: exploit = junk + eip + nops + shellcode fill = "\x43"*(BUF_SIZE-len(exploit)) buf = exploit + fill Supongo que el búfer es e...
hecha 16.11.2017 - 21:30
0
respuestas

pregunta fundamental sobre la reescritura de RIP en la carga de exploits cuando tiene bytes nulos (W64)

Utilicé un programa simple para probar y aprender desbordamientos basados en la pila. Este es mi programa: #include<stdio.h> #include<string.h> #include<stdlib.h> int main(int argc,char **argv) { char buffer[256]; if(...
hecha 16.06.2017 - 15:44
0
respuestas

problema de desbordamiento de búfer de pila

Estoy intentando hacer un desbordamiento de búfer de pila con el código a continuación en Ubuntu (y también CentOS 5.4). Puedo sobrescribir la dirección de retorno con una longitud de entrada especificada. pero si ingreso más caracteres que él,...
hecha 10.04.2017 - 19:38
0
respuestas

Ayuda con la dirección de retorno de desbordamiento

Estoy tratando de trabajar en el curso moderno de explotación binaria que publicó RPI . Estoy trabajando en el laboratorio de Shellcode y tratando de entender algo que está sucediendo en el código de ejemplo aquí (condensado para mayor claridad...
hecha 05.06.2017 - 22:06
0
respuestas

orden de variables bss

Quiero controlar el puntero de una función en el segmento bss, tengo un búfer para ese propósito, pero no puedo ubicarlo antes del puntero de la función. #include <stdio.h> #include <stdlib.h> #include <string.h> void show...
hecha 05.01.2017 - 16:44
1
respuesta

¿Cómo omitir DEP y ASLR al mismo tiempo? [duplicar]

He leído algunos artículos sobre cómo omitir DEP y ASLR , pero parece que omiten ASLR y DEP usando las instrucciones en los módulos que no aplican ASLR .Pero cómo omitir ASLR y DEP en los módulos...
hecha 02.01.2017 - 13:34
0
respuestas

Problema de Shellcode para un servicio remoto (Codificación)

Tengo un ejercicio para explotar un servicio remoto después de un breve diálogo con él utilizando el desbordamiento de búfer de pila. Descargué un binario en mi Ubuntu 14.04 local y lo probé con gdb.  Lo que hago es crear un archivo en wxHexedit...
hecha 30.06.2016 - 15:47