Preguntas con etiqueta 'c'

1
respuesta

¿Qué implementación de Salsa20 debo usar?

Me gustaría usar un algoritmo de cifrado de flujo seguro para mi aplicación, ya que se sabe que RC4 tiene múltiples vulnerabilidades, me dirijo a Salsa20. OpenSSL es mi referencia para la implementación de algoritmos criptográficos, pero esta...
hecha 07.11.2016 - 20:47
1
respuesta

¿Qué funciones debo enganchar para verificar si la aplicación contiene código malicioso o utiliza métodos en desuso?

Estoy trabajando en un proyecto de Android cuyo objetivo es identificar qué funciones nativas o de Java deben estar conectadas y monitoreadas en tiempo de ejecución para verificar si la aplicación contiene un comportamiento malicioso o prácticas...
hecha 13.11.2016 - 00:41
1
respuesta

Buena lectura sobre arquitectura / inversión de ventanas [cerrado]

Tengo la sensación de que necesito obtener más conocimientos sobre la programación del sistema y la arquitectura de winapi / windows en particular para poder comprender cómo funcionan muchos exploits (como los que explotan los desbordamientos de...
hecha 26.09.2012 - 10:27
0
respuestas

generando un par de claves DSA con openssl / libcrypto

Tengo el siguiente código tratando de generar un par de claves DSA. OpenSSL_add_all_algorithms (); ctx = EVP_PKEY_CTX_new_id (EVP_PKEY_DSA, NULL); EVP_PKEY_keygen_init (ctx); if (EVP_PKEY_CTX_set_dsa_paramgen_bits (ctx, 1024) < = 0)...
hecha 30.11.2018 - 22:09
0
respuestas

¿Cómo funciona un exploit de doble liberación?

La administración de memoria de Linux usa bandejas (listas de doble enlace) para administrar los fragmentos libres. La macro de desvinculación que se proporciona a continuación elimina un fragmento de un contenedor, suponiendo que obtiene un pun...
hecha 01.12.2018 - 13:32
2
respuestas

Ejemplo de una vulnerabilidad de doble libertad en C

Espero que este sea el foro correcto para hacer la pregunta que tengo: Actualmente estamos discutiendo las vulnerabilidades de doble libertad en nuestra clase de seguridad de software, por lo que sé que el código que se proporciona a continuació...
hecha 27.11.2018 - 20:00
0
respuestas

"Hackear el Arte de la Explotación" - inconsistencia en el tamaño del exploit del formato

fmt_vuln.c #include <stdio.h> #include <stdlib.h> #include <string.h> int main(int argc, char *argv[]) { char text[1024]; static char buffer[1000] = {"yellow"}; static int test_val = -72; static char buffer2[2000...
hecha 28.09.2018 - 15:45
0
respuestas

Uso del desbordamiento de búfer para ejecutar un comando en execlp ()

Estoy tratando de mejorar mis habilidades en desbordamientos de búfer y, este es mi escenario: Hay 2 variables de cadena C definidas posteriormente. Ambos están tomando la entrada del usuario; el primero es un nombre de archivo y el otro s...
hecha 02.10.2018 - 21:44
1
respuesta

"Hackear el Arte de la Explotación" - truncado de la cadena de formato explotar la memoria

Estoy intentando explotar el parámetro printf () donde el hecho de proporcionar datos controlados por el usuario directamente como único argumento de printf ("entrada del usuario") permite al usuario proporcionar parámetros de formato como% x, e...
hecha 22.09.2018 - 18:33
1
respuesta

El aprovechamiento del desbordamiento de búfer está llevando a una falla de segmentación

#include<stdio.h> void secret(){ printf("entered secret function"); } void return_input() { char array[60]; scanf("%s", array); printf("%s\n",array); } int main() { return_input(); return 0; } usé este comando gcc overflo...
hecha 27.08.2018 - 13:11