Preguntas con etiqueta 'debugging'

1
respuesta

¿Qué trucos pueden usarse para evitar la depuración?

¿Qué trucos pueden usarse para prevenir o dificultar la depuración? Ejemplos: IsDebuggerPresent API en Windows Controladores de excepciones utilizados para el flujo del programa. GetTickCount / rdtsc cheques....
hecha 23.08.2012 - 17:53
1
respuesta

Desafío de CTF por desbordamiento de búfer

Tengo problemas para resolver un desafío que requiere el uso de un desbordamiento de búfer para sobrescribir la dirección de retorno y llamar a otra función que proporciona un shell. El programa solicita al usuario una entrada, que puede utiliza...
hecha 16.04.2018 - 18:29
1
respuesta

El puntero de EIP se sobrescribe pero EBP permanece intacto

Estaba probando un exploit de desbordamiento de búfer de pila simple al crear un archivo crash.m3u malicioso. como puede ver, el puntero de EIP se sobrescribe con "A" pero EBP no ha cambiado. ¿No se supone que EBP se sobrescriba antes del EIP...
hecha 23.02.2014 - 18:13
0
respuestas

¿Cómo extraer la información sobre la pila o los registros EIP / RIP de la salida de emergencia de ASAN (desinfectante)?

Estoy probando Netwide Assembler (NASM) y verificando el último error [ CVE-2018-10254 ] Desbordamiento de búfer de la pila (lectura fuera de límite). Estoy intentando sobrescribir el EIP / RIP y hacer que se bloquee, pero no sé por qué no se...
hecha 14.08.2018 - 19:11
2
respuestas

No se pueden entender los cambios de $ EIP con desbordamiento de búfer

Estoy aprendiendo desbordamiento de búfer, por lo que la pregunta puede parecer tonta, pero aquí está. Comencé con este programa de buggy muy simple int main(int argc, char *argv[]) { char buf[128]; printf("You entered value %s\n", argv[1]...
hecha 30.05.2018 - 19:45
0
respuestas

¿Cuáles son sus herramientas de rastreo BLE (Bluetooth Low Energy) favoritas? (Hardware y Software) [cerrado]

Pronto necesitaré depurar la comunicación BLE para un dispositivo BLE desarrollado recientemente. ¿Cuáles son sus herramientas de detección de BLE (Bluetooth de baja energía) favoritas? (Hardware y Software)     
hecha 04.02.2017 - 14:55
2
respuestas

¿Cómo se usa el almacenamiento local Thread por malware / Virus?

Me han dicho que el código en TLS se ejecuta antes de que se alcance el punto de entrada de un archivo ejecutable, por lo que si se coloca un punto de interrupción en esta dirección TLS, este podría depurar el comportamiento del virus. ser utili...
hecha 27.12.2014 - 07:18
1
respuesta

Configuración de máscara de la estación de trabajo física

Ambiente: Estación de trabajo física, HP, Dell, etc. Windows 7,8,10, no importa ejecutables de Windows Nuestro objetivo: Para mayor privacidad, ¿es posible borrar / cambiar toda la configuración que se puede leer con el ejecutable...
hecha 09.11.2018 - 10:40
1
respuesta

Shell no siempre aumenta los privilegios en narnia

Estoy pasando por varios juegos de guerra de overthewire y tengo una pregunta sobre narnia0. El código en c contiene if(val==0xdeadbeef) system("/bin/sh"); else { printf("WAY OFF!!!!\n"); Lo hice funcionar con el desbordamiento de búfer sim...
hecha 01.06.2017 - 00:50
3
respuestas

¿Cómo saber si una dirección específica está en la pila o en el montón usando un depurador inmediato?

Tengo una dirección (es decir, 0x010f73fc) y necesito saber dónde existe esta dirección. ¿Está en la pila o en el montón? De otra manera, ¿cómo diferenciar entre las direcciones que pertenecen a la pila y las direcciones que pertenecen al mon...
hecha 03.08.2013 - 18:36