Preguntas con etiqueta 'buffer-overflow'

1
respuesta

¿Qué es un ejemplo de desbordamientos aritméticos y de búfer en una aplicación php?

Estoy tratando de encontrar evidencia de si es posible tener desbordamientos en una aplicación php, ya sea desbordamientos de búfer o desbordamientos aritméticos. Creo que es posible tener estos desbordamientos en el software central de PHP,...
hecha 21.03.2016 - 20:23
3
respuestas

Cambio extraño de dirección durante el desbordamiento del búfer

Estaba probando un desbordamiento de búfer y sucedió lo siguiente: Ladirecciónderetornoestáen0xbffff7bc,loquedescubríenlaspruebas.Loreemplacéconelvalorquequería0xbffff636.Cuandosellamaareturn,parecedirigirseaunadireccióndiferentealaqueagregu...
hecha 07.01.2016 - 06:42
1
respuesta

¿Después de un bufferoverflow, un atacante solo tiene acceso a las llamadas que están presentes en la biblioteca donde se compiló el código C?

¿O existen técnicas para obtener un shell? Lo que me interesa es que si he compilado algún código C usando solo una pequeña biblioteca con posibles llamadas insignificantes, ¿esto restringe al atacante de hacer algo?     
hecha 19.06.2016 - 15:54
1
respuesta

buffer / heap overflow - registro de lo que se ejecuta

Cuando se ejecuta el desbordamiento del búfer / desbordamiento del montón, ¿es EIP el que indica qué parte se ejecutará a continuación? Además, cuando se explota la parte que tiene la vulnerabilidad de desbordamiento del búfer, después de la eje...
hecha 11.07.2012 - 13:30
1
respuesta

Aparición del gadget ROP

Estoy investigando varias técnicas de desbordamiento de búfer, una que encuentro y que está muy interesada en el momento es la Programación Orientada al Retorno (ROP) y el uso de pequeños grupos de instrucciones conocidas como gadgets. La pre...
hecha 28.02.2013 - 12:23
1
respuesta

¿Cómo implementar canaries para evitar desbordamientos de búfer?

Esta es probablemente una pregunta muy básica. He leído sobre canarios y cómo funcionan en teoría. Tiene una variable global que establece en un número aleatorio en el prólogo de una función, hace su función y luego verifica su autenticidad en e...
hecha 16.06.2013 - 06:47
2
respuestas

¿Por qué un ataque ret2libc debe seguir el orden "system (), exit (), command?

En un ataque ret2libc, entiendo que la dirección de retorno se puede sobrescribir con la dirección del comando del sistema, que toma una cadena de comandos como argumento. En este caso, ¿no debería la dirección de la cadena de comando ir directa...
hecha 12.09.2016 - 23:31
3
respuestas

¿Escribir código de shell sigue siendo una habilidad válida para tener / aprender?

Siguiendo con esta pregunta: ¿Debo molestarme en enseñar el búfer? se desborda más? Soy investigador de seguridad y también instructor de cursos de seguridad. Recientemente se han planteado preguntas sobre la validez del desbordamiento de b...
hecha 08.05.2013 - 19:31
1
respuesta

Desbordamientos de búfer - Direcciones de memoria

Muy bien, últimamente he estado buscando desbordamientos de búfer por curiosidad. Lo que no entiendo es que cuando desarrollas el exploit con una máquina virtual o lo que sea, encuentras la dirección de memoria para desbordar el puntero de instr...
hecha 20.12.2016 - 01:45
1
respuesta

Return-to-libc Attack mystery

Estoy estudiando el Attack Return to libc y entiendo el concepto. Pero una cosa todavía no tiene sentido. Para realizar el ataque necesito la dirección de memoria de system () y "/ bin / sh" , que es diferente en cada sistema . Y todos los...
hecha 06.01.2018 - 21:12