Preguntas con etiqueta 'debugging'

1
respuesta

Desbordamiento de búfer: ¿Por qué el registro ESP cambia su valor después de una violación de acceso?

Antecedentes: Actualmente estamos intentando explotar una vulnerabilidad de BoF. Después de configurar el entorno, ejecutando un programa C compilado que contiene la función strcpy, desmonté el programa mientras se ejecutaba en el Depurador de...
hecha 28.03.2018 - 08:23
1
respuesta

regresar a libc- encontrar la dirección de libc y encontrar compensaciones

Entonces intenté realizar un retorno a libc de acuerdo con enlace . Encontré la dirección de libc usando "ldd vuln", y encontré la compensación del sistema usando "readelf -s /lib/i386-linux-gnu/libc.so.6 | grep system". Estaba luchando p...
hecha 24.08.2017 - 09:33
2
respuestas

¿Cómo maneja el lado del servidor las mismas solicitudes múltiples al mismo tiempo?

Según este video de YouTube: enlace Las vistas de los videos de YouTube se congelan en 300 hasta que se verifican, a veces en 301 o incluso hasta 310 debido a múltiples solicitudes al mismo tiempo. en ese caso no es un gran problema, pero a...
hecha 13.08.2016 - 21:52
1
respuesta

Error al revertir la conexión TCP del SearchIndexer.exe explotado

Estoy trabajando en una herramienta que explota SearchIndexer.exe en Windows 7 x86 y se conecta de nuevo a un multiplataforma / multipunto de metasploit, utilizando stagers de TCP de reversa de metasploit estándar. El exploit parece funcionar...
hecha 18.01.2014 - 17:11
0
respuestas

¿Por qué no se encuentra un controlador SEH en Windows 10?

Uso el depurador de inmunidad y mona.py para encontrar el puntero SEH en Windows 10. El comando es !mona seh . Pero dice que no se encuentra ningún puntero. Quiero saber qué ha cambiado en Windows 10 para protegerme contra esta corru...
hecha 29.05.2018 - 15:38
0
respuestas

Depuración de Android: error al acceder a la dirección de la memoria [cerrado]

Estoy intentando depurar diferentes binarios nativos en mi dispositivo Android usando el shell adb y gdbserver. Recibo el siguiente error cuando coloco un punto de interrupción en un programa usando gdb y continúo la ejecución del programa:...
hecha 09.02.2018 - 17:14
0
respuestas

Truco necesario para hacer uso de una vulnerabilidad de desbordamiento de búfer local para obtener la raíz

Estoy trabajando en un cierto CTF que intenta obtener privilegios de root, encontré un programa vulnerable a la vulnerabilidad de desbordamiento de búfer con un nivel de seguridad de pila no ejecutable (NX). Desarrollé un exploit para primero om...
hecha 11.09.2017 - 12:27
0
respuestas

¿Cómo depurar un archivo .c o .cpp particular de AOSP?

Me interesan las cosas de seguridad y quiero comenzar con dispositivos Android para probar este sistema operativo. He visto que hay muchos exploits para Android (el más famoso es el caso StageFright) y también tengo curiosidad por comenzar a des...
hecha 10.03.2017 - 09:50
0
respuestas

Análisis de informes de fallos de Google Chrome

Soy nuevo en el campo del análisis de fallos. Hace poco, por accidente, se estrelló Google Chrome. No sé la razón por la que realmente ocurrió el accidente. Aunque me gustaría saberlo en profundidad. Cuando se produjo el bloqueo, se generó un...
hecha 06.07.2014 - 09:25
2
respuestas

¿Cuáles son las posibles vulnerabilidades en una APK que se puede depurar?

He oído que un APK de Android se puede depurar si se establece android:debuggable="true" . ¿Cuáles son las posibles amenazas para permitir la depuración de una aplicación?     
hecha 03.12.2014 - 15:36