Preguntas con etiqueta 'buffer-overflow'

1
respuesta

EBP omite el problema

Soy un poco nuevo para explotar el desarrollo utilizando desbordamientos de búfer. Me he encontrado con un código de muestra en un libro al que me refiero, y el código de muestra no se ejecuta correctamente. Aquí está mi código ... #pragma che...
hecha 24.07.2016 - 11:09
0
respuestas

¿Por qué -fstack-protector optimiza si una función no asigna una matriz de 8 o más bytes?

De acuerdo con el documento de opciones de instrumentación de gcc , el -fstack-protector solo protege contra "funciones que llaman alloca, y funciona con buffers de más de 8 bytes". ¿En qué se diferencian los buffers de más de 8 bytes de los...
hecha 15.09.2016 - 03:53
0
respuestas

Coloque el código de shell en las secciones de escritura - .bss y .data

entonces, tengo el siguiente problema. Digamos, tengo un programa vulnerable simple, como este: #include <stdio.h> #include <string.h> #include <stdlib.h> void vuln_function(char *); int main(int argc, char *argv[]) { i...
hecha 27.01.2016 - 00:30
0
respuestas

¿Puedo usar la información del fallo del proceso para detectar ataques de desbordamiento de búfer?

Desbordamiento de búfer es una vulnerabilidad muy común, a menudo dirigida a ataques de día cero. Los ataques exitosos a menudo resultan en la ejecución de código arbitrario, mientras que los intentos fallidos tienden a bloquear el programa ob...
hecha 02.03.2016 - 09:50
0
respuestas

Desbordamiento de búfer de pila: ¿Está cambiando el orden de las variables del compilador, impidiéndome sobrescribir el EIP correctamente?

Estoy aprendiendo sobre el desbordamiento de búfer de pila. Un poco de información sobre mi objetivo: una computadora x86 little endian intel, con un objetivo compilado con el compilador TCC sin protecciones de ningún tipo que se ejecuten en Win...
hecha 03.01.2015 - 23:15
1
respuesta

explotar el desbordamiento del búfer lleva a segfault

Estoy intentando explotar la vulnerabilidad de desbordamiento de pila simple. Tengo un código básico en c: #include <cstring> int main( int argc, char** argv ) { char buffer[500]; strcpy(buffer, argv[1]); return 0...
hecha 10.11.2014 - 12:10
1
respuesta

Shellcode para buffer overflow no funciona linux m32

Lo que mi programa intencionalmente inseguro hace es verificar si un nombre de usuario coincide con una cadena específica copiando la entrada del usuario en un búfer y comparándolo. He compilado el programa cc -o real real.c -g -m32 -static...
hecha 03.12.2015 - 22:44
3
respuestas

Podría haber desbordamientos de búfer en el ej .: C?

Recientemente leí sobre el tema $. P: ¿Por qué un lenguaje de programación tiene inseguridad trivial incorporada? ¿O ... fue solo en los viejos tiempos? ¿Cómo podría ser esto?     
hecha 29.08.2013 - 08:24
1
respuesta

¿Cómo explotar un wesbite usando C ++ para backend? [cerrado]

Hay muchos sitios importantes como Google y eBay que utilizan C ++ o C en el backend. Me las arreglé para encontrar un desbordamiento de búfer en un sitio web mayor aleatorio en un pentest. Sin embargo, es un desbordamiento de búfer en una máqui...
hecha 24.11.2016 - 17:46
2
respuestas

Desbordamiento de búfer no funciona?

Básicamente estoy tratando de explotar un desbordamiento de búfer, pero desafortunadamente no puedo obtener shell. Script buf.c : #include <stdio.h> #include <string.h> int main(int argc, char *argv[]){ char buf[500]; s...
hecha 15.12.2018 - 00:38