Preguntas con etiqueta 'buffer-overflow'

1
respuesta

SafeSEH y x64

Leí aquí que    / SAFESEH solo es válido cuando se vinculan para objetivos x86. / SAFESEH no es   Compatible con plataformas que ya tienen los controladores de excepción.   célebre. Por ejemplo, en x64 e Itanium, todos los controladores de...
hecha 28.10.2012 - 23:39
1
respuesta

Ataque de divulgación de información, utilizando un desbordamiento de montón

Una estrategia típica para derrotar a ASLR es encontrar un error de desbordamiento de búfer y un error de divulgación de información. Pero cuando se atacan los servidores que se reinician automáticamente cada vez que se cuelgan o mueren, ¿es suf...
hecha 29.05.2014 - 00:13
2
respuestas

Protección de canarios de pila y ROP

Hasta donde sé, los canarios de pila son valores escritos en la pila que, si se sobrescriben con un desbordamiento de búfer, obligan a la aplicación a cerrarse en la devolución. Mi pregunta es: si sobrescribo tanto el EIP como la pila porque...
hecha 24.10.2012 - 19:01
3
respuestas

Ajuste de la pila de desbordamiento de búfer

Soy bastante nuevo en los desbordamientos de búfer y en este momento estoy practicando diferentes tipos de ataques de desbordamiento de búfer. el código de shell no se ejecutó hasta que se rellenó con los NOP, aunque se configuró correctamente e...
hecha 06.07.2013 - 04:23
2
respuestas

Cómo verificar las opciones de compilación para el archivo SO - Aplicación de Android VA

Durante la evaluación de seguridad de las aplicaciones de Android, encontré varias instancias en las que los archivos .so (objetos compartidos) están presentes en el directorio lib. Lo que pueden ser posibles casos de prueba de seguridad para el...
hecha 24.09.2017 - 10:13
2
respuestas

¿Cómo un desbordamiento de búfer puede llevar a la ejecución remota de código en 64 bits?

Tengo el siguiente pseudo código resumido en C89 de una biblioteca de servidor ssh que proporciona solo acceso a cosas como git-shell ( /bin/bash se reemplaza con el programa que se ejecuta, por lo que no es posible hacer otra cosa ) :...
hecha 30.10.2015 - 15:31
2
respuestas

El exploit de desbordamiento de búfer funciona con gdb pero no sin

Estoy aprendiendo sobre desbordamientos de búfer y estoy desarrollando mi primer exploit. Hay un proceso de servidor que escucha un socket y establece un nuevo proceso para cada cliente. El proceso hijo tiene una vulnerabilidad de desbordamie...
hecha 25.12.2015 - 22:09
1
respuesta

Omita Stack Canary pasando la dirección de retorno

Estaba probando un programa simple en C con protección canaria apilada. Intenté eludir la protección sobrescribiendo la dirección de retorno de la función y sobrescribiendo la dirección principal. Lo estoy sobrescribiendo con la dirección de una...
hecha 07.03.2016 - 00:22
0
respuestas

Tamaño de búfer limitado para shellcode en una máquina de 64 bits

Tengo un fragmento de código que tiene la vulnerabilidad strcpy clásica int main(int argc, char argv[][]){ char buffer[8]; strcpy(buffer, argv[1]); } Al desensamblar el archivo binario, podemos ver que rsp disminuye en...
hecha 30.08.2015 - 14:01
1
respuesta

Exploit solo funciona en gdb

tl; dr: por qué mi exploit solo funciona dentro de gdb. Soy muy nuevo en los campos de desarrollo de desbordamiento y explotación de búfer. Para mejorar mis habilidades basadas en una serie de documentos y videos, escribí este sencillo softwa...
hecha 19.04.2017 - 13:05