Preguntas con etiqueta 'c'

2
respuestas

Fallo de segmentación al tratar de explotar la vulnerabilidad de impresión

Estoy tratando de aprender más sobre la vulnerabilidad de printf. Entiendo la teoría pero no puedo ponerla en práctica. TL; DR Todos mis intentos de escribir un solo byte en la memoria dan como resultado un error de segmentación. ¿Cuál...
hecha 28.09.2016 - 08:29
2
respuestas

desbordamiento de búfer en el script python

Estoy desarrollando un script para realizar un desbordamiento de búfer para una tarea en la escuela. Sin embargo, estoy atascado en un punto en el que mi carga útil se inyecta a través de la línea de comandos, pero no se inyecta a través de mi s...
hecha 18.03.2014 - 20:43
1
respuesta

Cómo aprender a programar desde un posible pirata informático [cerrado]

Realmente me interesan los aspectos de piratería y seguridad. Pero me pregunto sobre varias cosas que me impiden seguir con esta pasión por el momento. Uno de ellos es en realidad el lenguaje de programación. Como todos sabemos, la programación...
hecha 25.12.2013 - 05:52
1
respuesta

Destrucción de pila sigue recibiendo errores de segmentación

Tengo una tarea para hacer aplastar pila, El código de explotación crea un archivo defectuoso en el que el archivo vulnerable se lee y se produce un búfer sobre el flujo. Ya hice los 2 comandos a continuación para asegurar que puedo comple...
hecha 07.10.2012 - 08:47
1
respuesta

¿Por qué aparece "No se puede encontrar el límite de la función actual" cuando sobrescribo la dirección ret de un programa vulnerable?

Quiero explotar un desbordamiento de búfer basado en pila para fines educativos. Hay una función típica llamada con un parámetro de main que se proporciona como entrada del programa y un búfer local donde se guarda el parámetro. Se proporciona u...
hecha 05.01.2012 - 18:13
1
respuesta

Python - ctypes.cast función llamada salidas mensaje de error de falla de segmentación

Background: Escribiendo una prueba de concepto de un Twitter C & C inspirado por el profesor Viviek de SPSE similar a twittor y el proyecto incluye una funcionalidad de inyectar shellcode y ejecutarlo dentro del programa del pitón. Sin e...
hecha 31.05.2018 - 05:50
1
respuesta

Aplastando pila en x86_64

Las funciones de explotación como strcpy() se basan en el hecho de que la cadena de carga útil no debe contener cero bytes que terminen la función de copia. Si la carga útil contiene direcciones x86_64 (por ejemplo, para sobrescribir una...
hecha 19.06.2018 - 12:56
1
respuesta

¿Es seguro llamar a mount (2) y pasar la contraseña como parámetro?

Quería escribir un demonio que los usuarios puedan iniciar y que, cada 2 horas, monta automáticamente un recurso compartido de red autenticado. El demonio le pedirá al usuario la contraseña solo la primera vez, y la mantendrá mlock() ed e...
hecha 05.01.2017 - 15:10
1
respuesta

La mejor opción para desordenar un programa de red C [cerrado]

Tengo un programa simple cliente / servidor en C. Quiero probar el servidor que se ejecuta en diferentes máquinas con entradas aleatorias. He visto 'Bunny-the-fuzzer' pero, por lo que puedo entender, no será de mucha ayuda cuando el programa / a...
hecha 28.04.2013 - 01:35
2
respuestas

¿Cuál es la forma segura de cambiar los permisos de UNIX en un archivo codificado a menudo?

Estoy escribiendo un demonio que supervisa algo en el sistema operativo y cambia los permisos de ejecución en un archivo en / run / back and forward. El archivo tiene contenido estático y el nombre del archivo está codificado en el demonio. Hice...
hecha 21.11.2012 - 00:47