Preguntas con etiqueta 'buffer-overflow'

2
respuestas

¿Por qué JMP ESP en lugar de saltar directamente a la pila?

En primer lugar, lo siento si esta publicación no encaja exactamente aquí, o puede encajar mejor en RE. Podríamos moverlo si es necesario. Entonces, estaba leyendo este writeup sobre un exploit in vulnserver (para aquellos que no lo sé, vul...
hecha 16.04.2017 - 17:11
1
respuesta

Desbordamiento de búfer debido a un tipo de datos incorrecto

Estoy leyendo la página OWASP sobre el desbordamiento de búfer. Menciona: se puede evitar el desbordamiento de búfer usando lenguajes de programación de alto nivel que están fuertemente tipados y el desarrollador debe validar la entra...
hecha 11.06.2015 - 22:39
1
respuesta

¿Cómo se desbordaron los búferes del gusano "Blaster"?

En el libro "El ciclo de vida del desarrollo de la seguridad", Michael Howard escribió:    Tomemos como ejemplo el error de codificación en Windows RPC / DCOM que el gusano Blaster aprovechó (Microsoft 2003). El código defectuoso   se ve así:...
hecha 24.11.2016 - 22:30
2
respuestas

¿Es posible desarrollar ataques de corrupción de memoria sin acceso al ejecutable?

Mallory tiene acceso a un servidor en internet. Ella se da cuenta de que puede estrellarse con una entrada demasiado larga. Ella adivina que hay un desbordamiento de búfer explotable. El software del servidor es propietario y ella no tiene acces...
hecha 08.03.2017 - 20:32
1
respuesta

¿Es posible un retorno a libc attack sin la función del sistema?

Todos los ataques de desbordamiento de búfer de libc que he visto usan la función system para ejecutar comandos. Tengo un ejecutable con DEP habilitado (no puedo ejecutar en la pila) y la función system no está vinculada (al menos,...
hecha 12.11.2013 - 02:28
1
respuesta

¿Nunca escuchó sobre las vulnerabilidades del compilador al compilar?

¿Existe algún código fuente real que explote una vulnerabilidad del compilador? Me refiero al código que durante la compilación provoca un desbordamiento de búfer en el compilador que resulta en la ejecución de código arbitrario. Cuando algui...
hecha 20.10.2015 - 14:21
1
respuesta

¿Cómo los atacantes recopilan información remota para identificar y explotar los desbordamientos de búfer?

Los desbordamientos de búfer locales son relativamente fáciles de entender: envíe información de entrada a una interfaz y vea si el proceso falla con un volcado de núcleo o similar. Sin embargo, en mi opinión, este tipo de explotación solo funci...
hecha 19.02.2012 - 19:58
5
respuestas

¿Qué lenguaje de programación utiliza este código?

Viendo este artículo: enlace Puedo ver esto: /* * NetBSD * execve() of /bin/sh by humble of Rhino9 */ char shellcode[] = "\xeb\x23" "\x5e" "\x8d\x1e" "\x89\x5e\x0b" "\x31\xd2" "\x89\x56\x07" "\x89\x56\x0f" "\x89\x...
hecha 19.09.2011 - 15:42
5
respuestas

¿Qué intentan lograr los atacantes cuando atacan programas locales, como los desbordamientos de búfer?

En los ataques a programas, como los desbordamientos de búfer de pila, ¿cuál es el objetivo del atacante? Estoy teniendo problemas para aprender los detalles técnicos del ataque (como sobrescribir la dirección de retorno de la función) porque no...
hecha 14.12.2015 - 12:07
1
respuesta

Explicando una vulnerabilidad de desbordamiento de búfer en C

Dado este programa en C: #include <stdio.h> #include <string.h> int main(int argc, char **argv) { char buf[1024]; strcpy(buf, argv[1]); } Construido con: gcc -m32 -z execstack prog.c -o prog Código de shell dado: EGG...
hecha 28.09.2013 - 23:16