Preguntas con etiqueta 'rop'

1
respuesta

¿Cómo funciona Gmit's -mmitigate-rop?

GCC 6 tiene una bandera, -mmitigate-rop , que compila binarios de una manera que reduce el número de gadgets explotables por ROP. La documentación de GCC que explica esta característica es mínima: -mmitigate-rop Try to avoid generat...
hecha 10.03.2018 - 08:08
1
respuesta

¿En qué lugar de un binario se puede escribir '/ bin / sh' para obtener un shell?

Me he encontrado con un comportamiento en un desafío CTF que me parece muy extraño y me preguntaba si alguien podría ayudarme a entenderlo. El desafío CTF fue el desafío Can-you-gets-me en PicoCTF2018 . Fue un desafío de ROP (32 bits), y...
hecha 17.12.2018 - 03:46
2
respuestas

Rango de ubicación de la pila en linux para el proceso del usuario

En Linux, con ASLR habilitado, ¿hay un rango de direcciones donde se encuentran las direcciones de pila de usuarios? ¿Qué pasa con el montón, direcciones de instrucciones (sección de texto)? En general, ¿es posible mirar una dirección y decir si...
hecha 06.05.2018 - 11:42
0
respuestas

¿Por qué ret2libc no está funcionando en el siguiente código en x86_64?

Estoy intentando omitir DEP en x86_64 (64 bits - ASLR OFF ). Tengo mi propio código vulnerable y también he escrito un código de vulnerabilidad con un ROP básico para saltar al sistema () con el parámetro "/ bin / sh", pero no funciona, no sé...
hecha 18.08.2018 - 22:12
0
respuestas

ASLR completo y ROP

¿Cómo se conectan exactamente las piezas de exploits al evitar ASLR y DEP utilizando ROP? Parece que podría haber varias maneras. P.ej. una carga útil basada en ROP completa o una carga útil ROP que modifica una ubicación de memoria para que...
hecha 18.04.2018 - 23:12
1
respuesta

ROP Attack: obliga al programa a manipular una instrucción como un gadget

Estoy haciendo una prueba de explotación básica en un programa simple con líneas de código de vista. Tengo la intención de explotar una vulnerabilidad de desbordamiento de búfer para realizar un ataque de ROP. Para reunir los gadgets disponibles...
hecha 24.05.2018 - 11:08
1
respuesta

Programación orientada al retorno: la dirección del sistema () contiene un byte NULO

Descargo de responsabilidad: estoy haciendo esta pregunta únicamente con fines educativos. Estoy tratando de encadenar algunas llamadas de función usando programación orientada al retorno, explotando un binario vulnerable que usa strcpy()...
hecha 19.11.2018 - 18:16
1
respuesta

Cómo encontrar la dirección del sistema () en un ejecutable - Explotación ROP

Estoy tratando de encontrar la dirección de system() en un repositorio de código que estoy tratando de explotar usando la Programación Orientada por Devolución (para un proyecto de curso). El código ha incluido stdlib.h pero no ha...
hecha 07.10.2018 - 16:54
1
respuesta

Tratar con el byte NULO (0x00) en las compensaciones

Estoy tratando de explotar una vulnerabilidad de desbordamiento del búfer strcpy () para probar el ataque ROP. Encontré un gadget muy útil en la dirección 0x0000f26c , por lo que estoy obligado a insertar bytes nulos en la pila para anular la d...
hecha 28.05.2018 - 12:13
0
respuestas

¿Usar FS en la cadena ROP para ubicar PEB / TIB para obtener una lista de módulos?

En los procesos de 32 bits, en Windows, el registro FS mantiene la dirección al TIB , que en FS[0x30] tiene un puntero al PEB . PEB contiene una estructura PEB_LDR_DATA que contiene información sobre los...
hecha 09.11.2018 - 01:51