Preguntas con etiqueta 'gcc'

6
respuestas

¿Es peligroso compilar una C arbitraria? [duplicar]

Tengo un servidor pequeño y me gustaría verificar los tiempos de compilación en los programas C proporcionados por los usuarios. Los programas nunca serían ejecutados solo compilados. ¿Qué riesgos existen para permitir que los usuarios comp...
hecha 06.10.2016 - 04:01
2
respuestas

¿Cuál es el conjunto de opciones más sólido para que GCC compile C / C ++?

¿Qué conjunto de opciones de GCC proporciona la mejor protección contra las vulnerabilidades de corrupción de memoria, como los desbordamientos de búfer y los punteros colgantes? ¿GCC proporciona algún tipo de mitigación de la cadena ROP? ¿Exist...
hecha 24.11.2012 - 04:25
2
respuestas

¿Compilando un ejemplo de desbordamiento de búfer en Linux moderno?

Estoy tratando de compilar un ejemplo simple de desbordamiento de búfer en una máquina virtual Debian i386. El ejecutable construye bien, pero el EIP no se sobrescribe correctamente a pesar de que se le proporcionó una entrada suficientemente gr...
hecha 15.09.2015 - 08:41
2
respuestas

¿Es seguro compilar código no confiable?

Tengo curiosidad por compilar con gcc / g ++ / clang con el supuesto de que Los encabezados y los archivos de implementación son proporcionados por el usuario, pero no la configuración de compilación. (es decir, sin cd lib && make...
hecha 01.07.2015 - 14:05
2
respuestas

¿Es posible descifrar g ++ rand ()?

Por lo tanto, tengo esto: Sé que se usó algo de código para generar una secuencia aleatoria, y se parecía aproximadamente a esto: #include <iostream> #include <string> int main() { const std::string alphabet = "abcdefghij...
hecha 30.03.2016 - 16:03
1
respuesta

¿Cómo funciona Gmit's -mmitigate-rop?

GCC 6 tiene una bandera, -mmitigate-rop , que compila binarios de una manera que reduce el número de gadgets explotables por ROP. La documentación de GCC que explica esta característica es mínima: -mmitigate-rop Try to avoid generat...
hecha 10.03.2018 - 08:08
1
respuesta

¿Cómo funciona la pila de guarda del compilador gcc para el desbordamiento de pila?

Cuando compilamos el programa c con gcc, tenemos que incluir la opción "-z execstack" para habilitar el ataque de desbordamiento de pila. La pregunta que quiero hacer es cómo gcc implementa esto. Sin esta opción, ¿cómo guarda gcc la pila? Por fa...
hecha 25.05.2018 - 14:30
1
respuesta

Mitigación del software para Specter v2

Ejecuto Debian como mi SO y Guix como mi gestor de paquetes. También corro (aproximadamente) el último kernel construido usando Guix. Según specter-meltdown-checker , mi kernel tiene mitigación para v1, v2 y v3. Sin embargo, el último GC...
hecha 14.02.2018 - 19:13
1
respuesta

Sintaxis de ASM PE de 64 bits de la plantilla EXE personalizada

Lo pregunté anteriormente y luego lo eliminé, ya que creo que hice la pregunta sin orientarla hacia msfvenom y las plantillas EXE personalizadas. Hay un Windows PE de 64 bits escrito en ensamblador que se envía con Metasploit que estoy tratan...
hecha 17.01.2018 - 05:05
0
respuestas

Cómo explotar un desbordamiento de pila sin configurar -mpreferred-stack-boundary = 2

He estado jugando con algunos juegos de guerra y también porté algunos de ellos en mi máquina Linux. Noté que cuando no se usa -mpreferred-stack-boundary = 2, gcc podría compilar "main" con un interesante prólogo / epílogo: efectivamente "confia...
hecha 09.01.2016 - 21:04