Preguntas con etiqueta 'c'

0
respuestas

Longitud ESP limitada en el programa de muestra C de desbordamiento de búfer

¿Puedo saber cómo aumentar la longitud de ESP en un programa de muestra c que me permite ejecutar shellcode en la pila? Sin embargo, a partir de ahora, el programa de muestra c solo tiene una longitud ESP de 61 por lo tanto insuficiente para el...
hecha 15.11.2018 - 14:33
1
respuesta

Cómo encontrar la dirección del sistema () en un ejecutable - Explotación ROP

Estoy tratando de encontrar la dirección de system() en un repositorio de código que estoy tratando de explotar usando la Programación Orientada por Devolución (para un proyecto de curso). El código ha incluido stdlib.h pero no ha...
hecha 07.10.2018 - 16:54
0
respuestas

No puedo ejecutar el shellcode inyectado

#include <stdio.h> void secret() { printf("Congratulations!\n"); } void echo() { char array[60]; scanf("%s", array); printf("You entered: %s\n", array); } int main() { echo(); return 0; } arriba está el cód...
hecha 29.08.2018 - 11:29
2
respuestas

Ayuda de ejercicios de ataque de pila de desbordamiento de búfer

Así que estoy tratando de completar un ejercicio de desbordamiento de búfer. El código que estoy tratando de explotar está abajo. Lo que quiero poder hacer es insertar mi propia declaración de impresión a través del ataque de desbordamiento. Lo...
hecha 28.04.2018 - 21:05
1
respuesta

¿Cómo puedo omitir una sobrescritura de la dirección de devolución y no hacer nada?

Esto es principal: (gdb) disass main Dump of assembler code for function main: 0x000000000040057c <+0>: push rbp 0x000000000040057d <+1>: mov rbp,rsp 0x0000000000400580 <+4>: sub rsp,0x40 0x00000000004005...
hecha 24.03.2018 - 02:35
1
respuesta

Escriba ceros en la memoria a través de un desbordamiento de búfer

Intentando dar a un programa de línea de comandos una dirección para sobrescribir una dirección de retorno guardada en la pila. Podría desbordar con éxito el argumento de entrada en la posición exacta de la dirección de retorno, pero la direcció...
hecha 23.03.2018 - 18:49
2
respuestas

¿Por qué esta ejecución de código de shell se considera un exploit?

Encontré el siguiente "exploit" en Twitter: enlace Blogpost al respecto: enlace Esto está envolviendo assemblercode / bytes en la memoria y ejecuta un shell. En mi humilde opinión sería un exploit si permitiera una escalada de pri...
hecha 12.01.2018 - 18:21
0
respuestas

¿Un ejemplo real de exploit de strcpy?

IIUC, la función C de strcpy copia la cadena de caracteres x a la cadena de caracteres y. void strcpy(char x[], char y[]) { int i = 0; while (x[i] != 0) { y[i] = x[i]; i = i + 1; } } IIUC, el programa de copia de...
hecha 13.03.2017 - 06:10
0
respuestas

Intentando entender el diseño de la pila

Estoy tratando de hacer este sencillo ejercicio de vulnerabilidad de formato de cadena (no es para la tarea, el semestre universitario terminó hace 1 mes en Australia) . Hay una función de comprobación de contraseña que contiene la contrase...
hecha 09.12.2016 - 02:47
0
respuestas

Script de shell-reverso simple en java? [cerrado]

Tengo un script simple ( escrito en C ) y se conecta de nuevo a un servidor netcat para abrir un shell, por lo tanto, es un script de shell inverso realmente simple. ¿Cómo hacer lo mismo en java ? #include <stdlib.h> #include <unistd...
hecha 08.08.2016 - 20:17