Preguntas con etiqueta 'x86'

2
respuestas

¿Qué se sabe sobre las capacidades del procesador seguro de AMD?

He encontrado una buena cantidad de investigación sobre lo que hace el ME de Intel, incluido el "Intel x86 considerado dañino ( El Capítulo 4 trata de ME) " documento de estudio realizado por Joanna Rutkowska, pero me cuesta mucho más encontrar...
hecha 13.10.2016 - 22:05
1
respuesta

Programación orientada al retorno: cómo encontrar un pivote de pila

Tengo un programa con un desbordamiento de pila. Contiene algún código que no es aleatorio (no está usando ASLR). Quiero hacer un exploit de programación orientado al retorno. Dado que este es un desbordamiento de pila, lo primero que debo hacer...
hecha 25.10.2013 - 09:07
4
respuestas

¿Agregar 65K de búfer para proteger de los desbordamientos de búfer?

Si tuvieras una función muy compleja e importante en C que quisieras proteger, ¿valdría la pena colocar un búfer de 65 K en la parte superior de la pila para protegerlo de los desbordamientos de búfer? Debería poner sus búferes importantes debaj...
hecha 22.06.2014 - 01:06
2
respuestas

¿Las condiciones de carrera basadas en memcpy () son explotables para causar la ejecución remota de código?

Supongamos que tengo el siguiente pseudocódigo en la parte de confianza de un recinto de seguridad que evita que los códigos no confiables llamen a mprotect() y mmap() y ptrace() directamente (no se puede acceder al mutext...
hecha 20.02.2017 - 02:44
1
respuesta

Mejor manera de importar API Win32 desde shellcode inyectado

Estoy inyectando código x86 nativo en una aplicación .NET, a través de una devolución de llamada TLS en la imagen binaria. Desafortunadamente, los ejecutables .NET solo importan mscorlib.dll dentro del PE y tienen kernel32.dll as...
hecha 27.11.2012 - 10:52
1
respuesta

¿Por qué mi programa de prueba shellcode x86 segfault?

Estoy tratando de aprender cómo crear shellcode, mi objetivo es llamar a execve() . Escribí el código en ensamblador y funciona perfectamente, no hay ningún método de direccionamiento absoluto o de bytes nulos. El código funciona bien, per...
hecha 11.08.2018 - 15:49
1
respuesta

Programación orientada al retorno sin int 0x80

Tengo un programa con un desbordamiento de búfer basado en la pila. Ejecuta PIE con ASLR y DEP, sin embargo, hay una sección de código ejecutable que se encuentra en una ubicación fija. Sin embargo, esta región no contiene un int 0x80; gadget...
hecha 21.03.2015 - 17:12
1
respuesta

DEP forzado por hardware en diferentes CPUs

¿Hay alguna diferencia en la forma en que se implementa el hardware DEP en las CPU de diferentes fabricantes (Intel, AMD, nVidia, Texas, ...)? ¿Hay diferencias significativas en el funcionamiento de DEP del hardware en x86 y ARM?     
hecha 20.08.2012 - 18:31
2
respuestas

Linux Kernel ROP - ¿Regresando a la zona de usuario desde el contexto del kernel?

Tengo un módulo vulnerable de Kernel de Linux (32 bits), que puedo explotar con éxito, y he ganado privilegios con él. Básicamente, mi exploit usa una cadena de ROP para deshabilitar SMEP, y salta directamente a mi shellcode asignado en la zona...
hecha 11.01.2018 - 13:27
1
respuesta

Aparición del gadget ROP

Estoy investigando varias técnicas de desbordamiento de búfer, una que encuentro y que está muy interesada en el momento es la Programación Orientada al Retorno (ROP) y el uso de pequeños grupos de instrucciones conocidas como gadgets. La pre...
hecha 28.02.2013 - 12:23