Preguntas con etiqueta 'memory'

1
respuesta

Controlando la memoria no inicializada con LD_PRELOAD

Estaba tratando de controlar la memoria no inicializada como se indica en esta publicación de blog . Dice que la memoria no inicializada podría inicializarse usando LD_PRELOAD . ejemplo: $ export LD_PRELOAD='perl -e 'print "A"x10000'...
hecha 29.09.2016 - 21:38
2
respuestas

Fallo de segmentación al tratar de explotar la vulnerabilidad de impresión

Estoy tratando de aprender más sobre la vulnerabilidad de printf. Entiendo la teoría pero no puedo ponerla en práctica. TL; DR Todos mis intentos de escribir un solo byte en la memoria dan como resultado un error de segmentación. ¿Cuál...
hecha 28.09.2016 - 08:29
3
respuestas

C ++ memset () desbordamiento de memoria

Soy nuevo en C ++. ¿Puede algún experto en C ++ decirme si esto causaría un desbordamiento del búfer? Código de muestra: MyObject op; memset(&op, 0, sizeof(MyObject)); Desde mi punto de vista, está bien ser así, ya que el límite e...
hecha 25.09.2014 - 10:20
2
respuestas

Linux Memory Protection del desbordamiento de búfer

Estoy practicando la explotación de desbordamiento de búfer de Linux. cuando se intenta explotar una vulnerabilidad en el fuego cruzado, todo funciona bien y se coloca el código de shell en el lugar correcto, y el flujo del programa se redirige...
hecha 06.07.2013 - 04:14
1
respuesta

Desarrollo de exploits: ¿Los diferentes dispositivos con el mismo sistema operativo / arquitectura tendrán la misma memoria de proceso (por ejemplo, direcciones) para un binario determinado?

A veces, cuando desarrollo un exploit que funciona perfectamente en una máquina dada, fallará en otra diferente, a pesar de que tienen el mismo sistema operativo / arquitectura y configuraciones (como el lenguaje, que en mi experiencia puede ten...
hecha 31.03.2018 - 01:19
2
respuestas

Demostrando la ceroización

¿Hay alguna forma de probar que un programa no deja claves en la memoria después de que existe? Algunos programas están diseñados para reducir el tamaño de los campos confidenciales después de su uso. Si conociera los valores de estos campos,...
hecha 17.11.2016 - 03:06
1
respuesta

¿Cómo los programas como keepass protegen sus datos incluso cuando están cargados en la RAM?

Después de notar que la función en Keeppass tiene la opción de "Habilitar en la protección de memoria", comencé a preguntarme: ¿cómo se puede cifrar la memoria y seguir siendo útil? Sinentraren cifrado homomorfo , ¿cómo utiliza el sistema op...
hecha 12.11.2015 - 12:23
1
respuesta

Archivos asignados en memoria y AV

¿Sabe si los AV analizan el contenido de los archivos de memoria no persistentes en un entorno de Windows? (O tenga las respuestas para algunos de los AV en el mercado) Preferiría, si fuera posible, algunas pruebas del mundo real o un documento...
hecha 17.05.2014 - 15:57
1
respuesta

Dos preguntas sobre el aprendizaje de Linux explotan los fundamentos del desarrollo

preparándome para profundizar en el mundo técnico de la evaluación de vulnerabilidades, y tengo dos preguntas sobre dónde encontrar cierta información. Primero, planeo leer "Entendiendo el Kernel de Linux" por Bovet. Este libro cubre la admin...
hecha 23.06.2011 - 17:26
1
respuesta

Si Rowhammer solo resulta en la descarga del condensador, ¿cómo puede voltear 0 a 1?

En rowhammer, ¿por qué cambiar la tensión en una fila hará que la otra se abra / cierre? ¿Está relacionado con la inducción? ¿Cómo puede cambiar los bits de 0 a 1? Entiendo de 1 a 0: descarga de voltaje, pero ¿cómo puede hacer que las células...
hecha 09.08.2018 - 07:44