Preguntas con etiqueta 'buffer-overflow'

1
respuesta

¿Por qué los programas legítimos tienen una instrucción 'jmp esp'?

Parece que un truco de explotación común es usar el desbordamiento de pila para sobrescribir el puntero de la instrucción de modo que apunte a una instrucción jmp esp en algún lugar del segmento de código que luego ejecuta el código arbit...
hecha 28.03.2018 - 12:14
3
respuestas

¿Qué es un desbordamiento de búfer?

Estoy aprendiendo C en un tutorial y he llegado al punto donde el término "búfer" se menciona regularmente. También ha mencionado cómo ciertas malas prácticas de programación relacionadas con la memoria pueden ser "vulnerables al desbordami...
hecha 25.06.2013 - 08:22
4
respuestas

¿Debo preocuparme por esta vulnerabilidad de omisión de UAC para Windows 7?

Parece que hay una vulnerabilidad que supuestamente le permite omitir el UAC en computadoras con Windows 7 y obtener acceso de administrador. Me preguntaba si este exploit sigue siendo una vulnerabilidad peligrosa en la caja promedio de Windows...
hecha 28.03.2014 - 02:48
2
respuestas

¿Cuándo es determinista la asignación / disposición de memoria?

Estoy tratando de aprender sobre los ataques de desbordamiento de búfer, tanto en la pila como en el montón. Sin embargo, estoy confundido acerca de cuándo es posible determinar la dirección del búfer. El clásico "Smashing the Stack for Fun...
hecha 04.02.2015 - 03:11
2
respuestas

Modificar código C con vulnerabilidad de desbordamiento de búfer para omitir código

Estoy tratando de encontrar una manera de explotar la vulnerabilidad de desbordamiento del búfer en el siguiente código fuente para que la línea, printf ("x es 1") se omita: #include <stdio.h> #include <stdlib.h> #include <strin...
hecha 16.04.2015 - 03:36
1
respuesta

Programación orientada al retorno sin int 0x80

Tengo un programa con un desbordamiento de búfer basado en la pila. Ejecuta PIE con ASLR y DEP, sin embargo, hay una sección de código ejecutable que se encuentra en una ubicación fija. Sin embargo, esta región no contiene un int 0x80; gadget...
hecha 21.03.2015 - 17:12
1
respuesta

Sulley - elemento opcional y verificación de comando

Actualmente estoy usando Sulley para borrar mi servidor FTP, pero tengo problemas. Quiero especificar el comando STRU, que tiene una sintaxis: STRU [<SP> F|R|P] <CRLF> Intenté especificar los argumentos opcionales F, R, P para...
hecha 26.04.2012 - 14:14
1
respuesta

No se puede sobrescribir el registro EIP

Código fuente para ambos programas al final de la publicación Por lo tanto, he trabajado a través de Hacking: The Art Of Exploitation, y hasta ahora todo bien. He logrado controlar EIP en el programa vulnerable notesearch.c. gdb-peda$ ru...
hecha 22.04.2016 - 18:57
0
respuestas

Lista de lectura sugerida: exploits de SO

En seguridad informática, mis áreas de interés incluyen procesadores x86, explotación binaria e ingeniería inversa. También me interesan los aspectos específicos de minix y el kernel de Linux (gestión de memoria, sistemas de archivos). Un lib...
hecha 23.05.2017 - 14:40
2
respuestas

¿Puede Silicon Secured Memory evitar sobrecargas de búfer?

Oracle ha recientemente anunciado el nuevo chip SPARC M7. Tiene una característica interesante llamada Silicon Secured Memory que pretende prevenir errores de corrupción de memoria como Heartbleed y Venom. La idea es agregar un "color" a ca...
hecha 28.10.2015 - 05:48