Preguntas con etiqueta 'c'

1
respuesta

cómo compilar un exploit generado en metasploit en un programa C

Una vez que genere un exploit en metasploit con la etiqueta '-t c', obtendrá una matriz con un bytecode como unsigned char buf[] = "\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30" "\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4...
hecha 16.10.2016 - 17:36
2
respuestas

¿Cómo puedo ver si un sitio admite HTTPS? [cerrado]

Tengo un proxy de forking C clásico en mi LAN; Ahora que sé "cómo hacer socket", me gustaría otorgarle algo de privacidad. Por ejemplo, la extensión del navegador HTTPS Everywhere ( de su página de Wikipedia ),    Hace que los sitios web u...
hecha 16.12.2016 - 09:18
1
respuesta

bibliotecas alternativas a gcc stack-protector / fortity source feature en linux

hay una biblioteca / enfoque externo / lo que sea para agregar protección canaria (equivalente al protector de pila) comprobación de límite de búfer adicional (equivalente de fuente de fortaleza) ¿ en un software de C sin usar la funcion...
hecha 26.05.2014 - 17:54
1
respuesta

SAT (Satisfiabilidad) ¿es un riesgo de seguridad?

Si el investigador encontró satisfacibility en cualquier software, esto es una amenaza para la seguridad? Si la respuesta es "Sí", ¿cómo puede el atacante usar SAT?     
hecha 22.08.2018 - 10:22
1
respuesta

Protección de la pila desactivada pero aún no se puede sobrescribir EIP

Al compilar con: gcc -m32 -fno-pie -no-pie -g bof.c -fno-stack-protector -z execstack -o bof32 Puedo sobrescribir la dirección de retorno con casi cualquier valor, excepto una dirección de retorno válida. Cuandointentoutilizarunadirecciónd...
hecha 11.02.2018 - 17:22
1
respuesta

¿La mejor manera para que un principiante se involucre en la ciberseguridad? [cerrado]

Así que entiendo que la seguridad cibernética es un tema muy amplio, pero todas las secciones que presumo requieren alguna habilidad básica. Tengo una comprensión moderada de Python y HTML, pero todos siguen siendo muy básicos. Para mi Gold D...
hecha 27.11.2017 - 19:25
1
respuesta

Configurar una dirección de retorno en un exploit C simple

Tengo un programa vulnerable que se puede explotar a través de cmdline: ./vuln $(perl -e 'print "\x90"x22'; cat shell; perl -e 'print "\x90"x22';perl -e 'print "\xf4\xdd\xff\xff\xff\x7f"') ����������������������H1��;H1�QH�/bin//shWH��@0�������...
hecha 27.04.2017 - 16:37
1
respuesta

Las claves rsa codificadas PEM tienen diferentes tamaños

Guardé una clave privada rsa en un archivo binario (en formato PEM), entre otros datos. Sabía su compensación, pero no su tamaño. Cuando necesité cargar, generé una clave temporal y utilicé su tamaño para cargar la que estaba guardada (no quiero...
hecha 28.02.2017 - 14:38
1
respuesta

¿No puede encontrar la cadena "SSH-" en la carga útil [Detección de protocolo independiente del puerto]?

Estaba leyendo el código de ndpi y encontré esta línea - if (packet->payload_packet_len > 7 && packet->payload_packet_len < 100 && memcmp(packet->payload, "SSH-", 4) == 0) { .... } Quería hacer lo mi...
hecha 10.03.2017 - 12:04
1
respuesta

Ubuntu 16.04 - implementación de malloc. ¿Dónde está el puntero al siguiente trozo? [cerrado]

Estoy tratando de entender cómo está funcionando la implementación de malloc en glibc. De acuerdo con el código fuente de malloc (malloc.c en glibc 2.23), los fragmentos de memoria libre tienen la siguiente estructura. chunk-> +-+-+-+-+...
hecha 18.12.2016 - 13:18