Preguntas con etiqueta 'heap-overflow'

0
respuestas

¿Cómo escribir un PoC de ROP basado en el montón? [cerrado]

Quiero escribir una Prueba de concepto para explotar cualquier vulnerabilidad basada en el montón (por ejemplo, desbordamiento del montón, uso después de la liberación) donde mi ROP (retorno a la programación, un tipo de ataques de reutilización...
hecha 20.08.2015 - 04:52
2
respuestas

Aspersión del montón contra procesos de 64 bits: ¿posible?

Son hazañas de spray en heap es posible, si el proceso que estamos atacando es un proceso de 64 bits? De manera ingenua, parece que la dirección de 64 bits dificulta el montaje de un montón de rociado: para llenar toda (o una fracción signi...
hecha 04.06.2014 - 00:57
2
respuestas

¿Qué es la técnica de heapspray y cómo usarla de la manera más confiable posible?

¿Puede alguien explicar los diferentes pasos para producir un heapspray attack (cuáles son las vulnerabilidades necesarias en el software dirigido, cuáles son las limitaciones de dicha técnica, cómo proceder, ...) y cómo para que sea lo más co...
hecha 16.09.2013 - 19:51
1
respuesta

¿Es posible ejecutar código en este programa usando el desbordamiento de pila?

Código de programa (con parte de pseudo código): #include <stdio.h> #include <stdlib.h> int main(int argc, char** argv) { int controlled1=10; int controlled2=20; int controlled3=300; //test.bin file is also controlled unsigned c...
hecha 17.02.2017 - 20:22
1
respuesta

Determinar la dirección de destino en un desbordamiento de montón

Para que se produzca un desbordamiento del montón y se ejecute un código arbitrario, la función free() realiza el paso: hdr->next->next->prev = hdr->next->prev Entiendo que la dirección de hdr->next->n...
hecha 29.09.2012 - 20:01
1
respuesta

¿Es una victoria para un atacante, si se desborda el búfer malloc'd más reciente en el montón?

Si llamo a malloc y luego desbordo el búfer que he creado, entonces estoy escribiendo en la memoria no utilizada. ¿Hay algún impacto en la seguridad de mi poder hacerlo? Pensaría que querría llamar a malloc dos veces y luego desbordar el primer...
hecha 24.07.2017 - 19:24
0
respuestas

Explotación de una vulnerabilidad de saturación del montón

Realmente estoy tratando de entender el concepto del ataque hecho posible por el código que figura a continuación. Observo que se está utilizando strcpy , que no realiza ninguna verificación de límites y, por lo tanto, habilita los ataq...
hecha 13.12.2018 - 15:53
0
respuestas

desea saber acerca de la explotación del montón

Estoy practicando la habilidad de explotar mi montón con el siguiente sitio web. enlace . Pero bajo el título del montón 3 hazaña, No entendí con lo que hace.    (gdb) r AAAA $ (python -c 'print "A" * 28 + "\ xfc \ xff \ xff \ xff" +   "\...
hecha 07.07.2018 - 12:05
0
respuestas

¿Finaliza definitivamente la posibilidad de ejecución de código en el caso de desbordamientos de pila de sistemas de archivos?

Local only Filesystems (como ntfs o btrfs) consta de muchas estructuras de datos que requieren un código muy complejo para analizarlos. Por lo tanto, tales sistemas de archivos, si se implementan en el espacio de usuario, pueden sufrir vulner...
hecha 19.03.2017 - 22:36
0
respuestas

CVE-2015-3864 - Android Stagefright - ¿cómo ocurre el desbordamiento de enteros aquí?

Estoy tratando de entender cómo se produce aquí "Desbordamiento de enteros" y cómo funciona. La vulnerabilidad existe en el fragmento de "tx3g". Chunk_size es la unidad que desborda la suma de tamaño. Es decir, la memoria asignada es menor qu...
hecha 19.09.2015 - 19:18