Preguntas con etiqueta 'c'

1
respuesta

Protecciones de desbordamiento de búfer en biblioteca personalizada

¿Es necesario compilar una biblioteca personalizada afectada por un desbordamiento de búfer con protecciones incluso si está vinculada a un ejecutable que ya tiene protecciones?     
hecha 20.10.2018 - 11:24
1
respuesta

¿Hay alguna forma de identificar al cliente mediante SSL Handshake Messages?

Tengo un servidor SSL y puedo conectarlo mediante dos tipos de clientes, uno para el que se necesita la autenticación del cliente y el otro para el que no se necesita la autenticación del cliente. ¿Hay algún mecanismo en el protocolo de enlac...
hecha 08.04.2012 - 10:30
2
respuestas

Laboratorio de explotación de desbordamiento de software

Trabajando a través de un curso de explotación binario publicado por RPI hace unos años. Actualmente está en el laboratorio de ASLR y tiene algunos problemas con él (aunque no con las partes relacionadas con ASLR). Para empezar, no puedo descubr...
hecha 29.08.2017 - 01:38
1
respuesta

¿Cómo puedo encontrar el tamaño de una matriz solo desde el programa C compilado?

Estoy jugando con las vulnerabilidades de desbordamiento del búfer y del montón, y está bien explotar cosas cuando tienes el código fuente y puedes ver todas las variables, sus tamaños y valores, etc. Pero, ¿qué pasa si solo tengo el programa co...
hecha 16.05.2016 - 18:34
2
respuestas

Asegurar que el archivo sea de solo escritura para un programa específico

En este escenario, existen varios programas que pueden abrir y leer un archivo binario, pero mi programa debe ser el árbitro final para crear y escribir en estos archivos. En este programa que estoy escribiendo, me gustaría detectar si el arc...
hecha 17.08.2016 - 13:14
2
respuestas

Desbordando el búfer pero sin saltar a la dirección

Soy un principiante en el desbordamiento de búfer, he estado estudiando este tema desde hace unos días y encontré este ejercicio (código de: aquí ) Creo que entiendo el concepto básico, escribo más de 64 bytes de caracteres y la función gets...
hecha 05.07.2018 - 18:58
1
respuesta

Shellcode no se ejecuta y se sobrescribe el EIP

He escrito un programa vulnerable (a continuación) y algo de código de shell (también a continuación) para usar en un exploit de desbordamiento de búfer. He tenido los mismos problemas que en este link , y resolví los que usaron las respuestas...
hecha 16.03.2018 - 00:16
1
respuesta

Ejecutando un shellcode msfvenom en el programa C

Esto es obviamente para fines educativos. Me ha interesado aprender más sobre el malware y cómo funciona. Estoy tratando de hacer que una shell tcp inversa de meterpreter funcione en Windows 10 pero, lo que es más importante, ejecutarlo como...
hecha 02.01.2018 - 09:05
1
respuesta

¿Alguien puede explicar qué significa Ret2plt y cómo funciona?

Estoy leyendo sobre el mecanismo de protección de desbordamiento de pila como DEP, y está escrito que Ret2plt y system() pueden usarse para evitarlo. ¿Qué es Ret2plt y cómo funciona? No puedo encontrar una explicación única de este t...
hecha 30.03.2017 - 10:21
1
respuesta

¿Cómo implementar la comunicación ECDHE-RSA-AES256-GCM-SHA-2 en OpenSSL?

Pregunta completa ¿Cómo implementa un par de soluciones basadas en cliente y servidor para asegurar la comunicación de red para programas de escritorio (sin navegador) simples basados en C ++ que utilizan el paquete de cifrado ECDHE-RSA-AES...
hecha 15.10.2016 - 02:23