Preguntas con etiqueta 'stack-overflow'

1
respuesta

¿Cómo puedo omitir una sobrescritura de la dirección de devolución y no hacer nada?

Esto es principal: (gdb) disass main Dump of assembler code for function main: 0x000000000040057c <+0>: push rbp 0x000000000040057d <+1>: mov rbp,rsp 0x0000000000400580 <+4>: sub rsp,0x40 0x00000000004005...
hecha 24.03.2018 - 02:35
2
respuestas

algunos proyectos vulnerables en C o C ++ para una conferencia

Estoy buscando algunos proyectos reales que tengan vulnerabilidades de desbordamiento de pila. Lo importante es que voy a enseñar a encontrar las vulnerabilidades y la forma de solucionarlas con estos ejemplos. Por lo tanto, las vulnerabilidades...
hecha 24.05.2017 - 14:15
0
respuestas

¿Usar FS en la cadena ROP para ubicar PEB / TIB para obtener una lista de módulos?

En los procesos de 32 bits, en Windows, el registro FS mantiene la dirección al TIB , que en FS[0x30] tiene un puntero al PEB . PEB contiene una estructura PEB_LDR_DATA que contiene información sobre los...
hecha 09.11.2018 - 01:51
0
respuestas

Ejecutar código de shell inyectado

El entorno es Windows XP SP3 de 32 bits y los programas se compilaron con Visual C ++ 2008 Express Edition sin DEP, ASLR, SafeSEH y SEHOP. Intenté explotar el SEH. Veo en WinDBG que el programa salta al shellcode inyectado (que ejecuta calc.e...
hecha 10.09.2018 - 18:33
0
respuestas

Sobrescribiendo la dirección de retorno: ¿por qué no guardar una copia?

Para evitar ataques de desbordamiento del búfer de pila que sobrescriben la dirección de retorno, ¿por qué no guardar una copia de la dirección de retorno al inicio de una función y luego volver a cargarla al final? push ebp mov ebp, esp sub e...
hecha 08.04.2018 - 05:12
0
respuestas

Ayuda con la dirección de retorno de desbordamiento

Estoy tratando de trabajar en el curso moderno de explotación binaria que publicó RPI . Estoy trabajando en el laboratorio de Shellcode y tratando de entender algo que está sucediendo en el código de ejemplo aquí (condensado para mayor claridad...
hecha 06.06.2017 - 00:06