Preguntas con etiqueta 'buffer-overflow'

2
respuestas

Aplastando la pila si crece hacia arriba

Como sabemos que en la mayoría de las arquitecturas de procesadores, la pila crece hacia abajo . Por lo tanto, las explotaciones de memoria que implican la destrucción de la pila y el desbordamiento del búfer y su explicación tienen sentido....
hecha 02.11.2013 - 08:24
1
respuesta

¿Es esta declaración fprintf potencialmente vulnerable?

Aquí está la declaración: fprintf(stderr, "Some random string\n"). ¿Está bien no tener un especificador de formato, como% s, a pesar de que la declaración no acepta ninguna entrada del usuario? ¿Sigue siendo potencialmente explotable?...
hecha 02.04.2013 - 22:20
3
respuestas

Cómo mitigar los ataques cardiacos como antes del día cero

Cuando se utilizan datos confidenciales, como una contraseña, en un servidor, estos residen en la memoria durante un breve periodo de tiempo. Dado que existen fallas de seguridad como Heartbleed que tienen la capacidad de "sangrar" la memoria po...
hecha 05.11.2015 - 04:54
1
respuesta

¿El bit NX causa segfault en la diapositiva NOP?

haciendo una tarea para la universidad. Tenemos que ejecutar un shell en un servidor remoto. Nos dicen que el bit NX no está configurado, sin embargo, cuando redirigimos a nuestro código inyectado, el servidor tiene un fallo de segmentación....
hecha 07.12.2012 - 18:18
1
respuesta

Explotación ROP en ARM

Me preguntaba acerca de que, el ataque Ret2Libc no funciona en ARM, y tenemos que confiar en ROP para eso. Cuán diferente es ROP en ARM de la arquitectura x86. ¿Existen herramientas, como mona.py para x86, para ARM? Lo que me generaría...
hecha 31.12.2012 - 12:28
1
respuesta

Ejemplo "Hello World" de un ataque de desbordamiento de búfer en muchos lenguajes de programación

Estoy buscando una aplicación muy simple que tenga incorporado un Desbordamiento de búfer intencional. Supongo que esto es posible en los sistemas donde DEP y ASLR no se están utilizando Idealmente (y si es posible) me gustaría demostrar es...
hecha 23.10.2012 - 03:41
1
respuesta

¿Cómo funcionó el gusano rojo del Código?

Así que he estado leyendo un poco sobre el gusano Code Red, y me da la idea, pero la cadena de desbordamiento no tiene sentido para mí. Desde este sitio, se dice que la cadena de desbordamiento que usó el gusano fue /default.ida?NNNNNNNNN...
hecha 06.08.2015 - 19:21
1
respuesta

¿Cómo encontrar el puntero de la pila para el error de desbordamiento?

He leído que la pila generalmente comienza en la misma dirección para que el atacante pueda adivinar el punto de inicio del búfer para desbordarse. Esto es necesario para conocer esta dirección para que se ejecute el código malicioso. Hice un pr...
hecha 17.03.2015 - 18:29
2
respuestas

Sobre la técnica de Hawkes para evitar los canarios

Encontré esta referencia para eludir canarios: enlace Se recomienda forzar la fuerza bruta del byte por byte canario. No entiendo cómo funciona esto: "La técnica es la fuerza bruta en cada byte del canario individualmente junto con el análi...
hecha 17.11.2013 - 14:56
3
respuestas

32bits Linux - Desbordamiento de pila simple - EIP nunca sobrescrito

Estoy tratando de entender cómo funciona el desbordamiento de pila simple (en Linux de 32 bits) pero estoy frente a un problema extraño. Estoy usando enlace para probar mi código. Todo funciona muy bien. Mi shellcode está ejecutado perfecta...
hecha 03.01.2017 - 16:25