Preguntas con etiqueta 'buffer-overflow'

1
respuesta

Problema de falla de segmentación de programación orientada al salto

Encontré esta publicación interesante en jop , y desde que No estaba familiarizado con el concepto que decidí jugar con él. Logré llamar a funciones arbitrarias definidas en mi binario con o sin argumentos, pero nunca logré ejecutar el ejempl...
hecha 15.01.2018 - 00:07
3
respuestas

¿Cómo llevar esto al desbordamiento de búfer?

Estoy tratando de entender el desbordamiento del búfer, y estoy trabajando con un simple código, como se muestra a continuación. #include <stdlib.h> #include <stdio.h> #include <string.h> int bof(char *str) { char buffer...
hecha 09.10.2012 - 08:08
4
respuestas

Si la pila crece hacia abajo, ¿cómo puede un desbordamiento del búfer sobrescribir el contenido sobre la variable?

Me doy cuenta de cómo funciona un desbordamiento de búfer, pero tengo un problema para entender la dirección en la que se dirige el desbordamiento. Así que si la pila crece hacia abajo , eso significa que la dirección de retorno está arriba d...
hecha 03.09.2016 - 10:45
2
respuestas

¿Siempre tengo que sobrescribir el EIP para poder escribir en la pila en un desbordamiento de búfer?

¿Siempre tengo que sobrescribir el EIP para poder escribir en la pila en un desbordamiento de búfer? ¿Cómo está organizada la memoria? No puedo encontrar un gráfico adecuado con google     
hecha 23.10.2012 - 18:56
2
respuestas

¿Cómo se evita la destrucción de la pila?

Acabo de leer documento de AlephOne sobre cómo aplastar la pila, e implementado En mi máquina (Ubuntu 12.04), era un poco viejo, así que tuve que tomar mucha ayuda de Internet, pero lo disfruté. Ahora, quiero aprender cómo se previene eso e...
hecha 08.09.2013 - 14:21
1
respuesta

stack overflow overflow en la función principal? [cerrado]

Estoy intentando explotar una vulnerabilidad de desbordamiento basada en la pila. Sin embargo, todos los ejemplos que puedo encontrar hacen uso de una dirección ret . El desbordamiento de búfer que encontré está dentro de la función princi...
hecha 21.04.2015 - 14:07
2
respuestas

Problemas al construir una cadena ROP

Estoy tratando de explotar un pequeño programa. El programa tiene este aspecto: int func(void) { char text[100]; scanf("%s", text); return 0; } int foo(unsigned short rand) { char RandomBuffer[rand]; return func(); } in...
hecha 04.07.2017 - 13:24
1
respuesta

Explotación: EIP se niega a saltar a la pila aunque es ejecutable

Escribí un programa en C que es explotable para BOF.    TL; DR : mi carga (NOP-sled + shellcode + return address) anula EIP pero no puedo configurar EIP para que apunte a la   dirección de mi carga útil, aunque puedo establecer EIP en   es...
hecha 14.01.2017 - 11:06
3
respuestas

Retorno remoto al ataque libc

A menudo se muestra que es posible pasar por alto los datos no ejecutables mediante ataques de retorno a libc. Es evidente en /bin/sh , pero ¿también es posible invocar un shell remoto?     
hecha 30.07.2011 - 09:52
2
respuestas

¿Cómo detectan los compiladores el desbordamiento del búfer?

Acabo de comenzar a investigar sobre seguridad a nivel de sistemas y desafíos, especialmente con respecto a lenguajes de bajo nivel como C / C ++ y Objective-C. He entendido el desbordamiento de búfer y cómo funciona. Estaba jugando con eso en O...
hecha 03.04.2015 - 05:37