Preguntas con etiqueta 'c'

1
respuesta

Shell interactivo no se abre

Estoy realizando un ataque de desbordamiento de búfer en un binario y logré obtener la dirección de retorno correcta y ejecutar mi código de shell. Se ejecutó con éxito el código de shell. Pero no consigo una concha. Cuando escribo ls ,...
hecha 15.10.2016 - 16:19
1
respuesta

¿Cómo explotar este fragmento de código? (cadena de formato en printf?) [cerrado]

Entonces, este fragmento de código es vulnerable a la cadena de formato vuln (creo) en la función printf() . Lee un archivo en /tmp/file , así que he intentado escribir diferentes modificadores / cadenas en ese archivo y ver qué pasa...
hecha 19.11.2015 - 17:30
1
respuesta

¿Debo compilar como root?

Cuando compilo software para la instalación local, ¿qué factores debo tener en cuenta al decidir compilar como root o compilar en mi cuenta de usuario regular? ./configure make sudo make install o sudo su ./configure make make install   ...
hecha 03.12.2015 - 06:15
1
respuesta

preocupación de seguridad de la extensión PHP BLENC

PHP BLENC es una extensión que permite al desarrollador de PHP cifrar su código, proteger Sus ideas y evitan la copia ilegal. Aunque BLENC permite al desarrollador definir la clave de cifrado principal en la fuente (en el archivo de encabezado...
hecha 16.01.2016 - 09:32
1
respuesta

explotando Heap Overflow en gdb segfaults

He estado intentando explotar la vulnerabilidad de desbordamiento del montón para el programa a continuación, estoy ejecutando Linux 14.04. #include <stdio.h> #include <string.h> #include <stdlib.h> int n = 5; int main(int...
hecha 20.03.2015 - 12:25
1
respuesta

Mensajes de intercambio de versión de clasificación de protocolo SSH

Estoy tratando de clasificar los protocolos de red sobre el tráfico de red. Ahora mi tarea es el protocolo SSH. Leí el RFC y sé que SSH comienza con un mensaje de intercambio de protocolo tanto del cliente como del servidor. El formato es: SS...
hecha 19.04.2013 - 09:08
1
respuesta

Error de Segmento de ataque BufferOverflow

Estoy tratando de explotar la vulnerabilidad de desbordamiento de pila simple. Pero tengo problemas para escribir el archivo exploit.c. Después de obtener el puntero de pila usando __asm__("movl %esp, %eax") , puse la dirección y el código...
hecha 21.10.2018 - 13:07
0
respuestas

Compilando con banderas retpoline GCC

A partir de la versión 8 (posterior a la versión 7.3), GCC ha agregado el soporte de retpoline [ 0] . Aunque entiendo que está destinado a [citación necesaria] para su uso en parches del kernel para Spectre (es decir, [1] [2] ), eso no imp...
hecha 21.05.2018 - 04:40
2
respuestas

No se pueden entender los cambios de $ EIP con desbordamiento de búfer

Estoy aprendiendo desbordamiento de búfer, por lo que la pregunta puede parecer tonta, pero aquí está. Comencé con este programa de buggy muy simple int main(int argc, char *argv[]) { char buf[128]; printf("You entered value %s\n", argv[1]...
hecha 30.05.2018 - 19:45
0
respuestas

sistema ("/ bin / sh") sale sin esperar la entrada del usuario [OverTheWire narnia0 challenge] [cerrado]

Problema: ¿Por qué el proceso del sistema ("/ bin / sh") se cierra inmediatamente en lugar de esperar la entrada del usuario? Código: int main(){ long val=0x41414141; char buf[20]; printf("Correct val's value from 0x41414141...
hecha 06.04.2017 - 13:09