Preguntas con etiqueta 'c'

2
respuestas

¿Se infringen más contraseñas a través de ataques de bf / dictionary o de sniffers de paquetes / registradores de claves?

Esta pregunta siempre me ha intrigado cuando se menciona el tema de las contraseñas. ¿Alguien tiene experiencia directa o una fuente confiable para responder qué porcentaje de violaciones de contraseñas se ejecutan a través de descifrado (diccio...
hecha 27.04.2012 - 14:32
1
respuesta

ASLR Randomization BSS

Aquí hay un código: #include <stdio.h> #include <string.h> char globalbuf[256]; void function(char *argv) { char localbuf[256]; strcpy(localbuf, argv); strcpy(globalbuf, localbuf); printf("localbuf addr: %p globalbuf...
hecha 12.06.2013 - 17:26
2
respuestas

La escalada de privilegios falla fuera de gdb

Tengo una aplicación con el siguiente código fuente: #include <stdlib.h> #include <stdio.h> #include <string.h> int bof(char *str) { char buffer[12]; strcpy(buffer, str); return 1; } int main(int argc, char **...
hecha 26.12.2015 - 17:32
0
respuestas

Generando claves RSA según el estándar FIPS 186-4

mi empresa está intentando obtener nuestro software OpenSSL 1.0.2l (está compilado en modo FIPS con el contenedor FIPS) con certificación FIPS, pero tengo dificultades para generar claves RSA de acuerdo con el formato de prueba FIPS 186-4 especi...
hecha 18.09.2017 - 18:09
3
respuestas

¿Qué ensamblaje debería aprender? [cerrado]

Quiero aprender a ensamblar, pero no estoy seguro de qué conjunto de instrucciones (¿si es el término correcto?) debería aprender? Tengo experiencia previa en programación e hice una licenciatura en Informática, pero sorprendentemente nunca s...
hecha 15.06.2018 - 17:33
5
respuestas

¿Qué intentan lograr los atacantes cuando atacan programas locales, como los desbordamientos de búfer?

En los ataques a programas, como los desbordamientos de búfer de pila, ¿cuál es el objetivo del atacante? Estoy teniendo problemas para aprender los detalles técnicos del ataque (como sobrescribir la dirección de retorno de la función) porque no...
hecha 14.12.2015 - 12:07
1
respuesta

Explicando una vulnerabilidad de desbordamiento de búfer en C

Dado este programa en C: #include <stdio.h> #include <string.h> int main(int argc, char **argv) { char buf[1024]; strcpy(buf, argv[1]); } Construido con: gcc -m32 -z execstack prog.c -o prog Código de shell dado: EGG...
hecha 28.09.2013 - 23:16
3
respuestas

Cambio extraño de dirección durante el desbordamiento del búfer

Estaba probando un desbordamiento de búfer y sucedió lo siguiente: Ladirecciónderetornoestáen0xbffff7bc,loquedescubríenlaspruebas.Loreemplacéconelvalorquequería0xbffff636.Cuandosellamaareturn,parecedirigirseaunadireccióndiferentealaqueagregu...
hecha 07.01.2016 - 06:42
1
respuesta

¿Cómo protege el uso de enteros sin signo contra ataques de desbordamiento de enteros?

Para evitar problemas con el desbordamiento de enteros en C o C ++, algunas personas han sugerido usar enteros sin signo. ¿Cómo puede esto proteger contra posibles ataques de desbordamiento? ¿Un entero sin signo todavía no se desborda cuando se...
hecha 20.02.2017 - 22:32
1
respuesta

¿Después de un bufferoverflow, un atacante solo tiene acceso a las llamadas que están presentes en la biblioteca donde se compiló el código C?

¿O existen técnicas para obtener un shell? Lo que me interesa es que si he compilado algún código C usando solo una pequeña biblioteca con posibles llamadas insignificantes, ¿esto restringe al atacante de hacer algo?     
hecha 19.06.2016 - 15:54