Preguntas con etiqueta 'x86'

2
respuestas

¿Qué hay detrás de este shellcode complicado en Linux?

Es prácticamente mi primera vez jugando con un exploit de desbordamiento de búfer. He escrito un programa de C simple que es vulnerable a los desbordamientos de búfer: #include <stdio.h> #include <stdlib.h> #include <string.h>...
hecha 17.03.2017 - 12:45
2
respuestas

¿El hecho de anular la referencia a un puntero nulo en C representa un riesgo de seguridad si el programa no es un demonio, sino un pequeño script presentado como un proceso separado para cada solicitud?

El siguiente código es parte de un programa que se genera en cada solicitud del script ruby on rails de nginx: static void time_t_to_dos_time(time_t user_supplied_time_t, int *dos_date, int *dos_time) { struct tm *t = localtime(&user_s...
hecha 28.06.2016 - 15:02
2
respuestas

Cómo explotar el valor de la variable

Estoy intentando explotar un archivo binario que tengo acceso al código fuente. int flag = 0; int main() { char buf[0x50]; puts("Who are you? "); printf("> "); fgets(buf, 0x50, stdin); printf(buf); if (flag == 1337...
hecha 01.12.2017 - 02:16
1
respuesta

¿Las implementaciones de fTPM protegen contra ataques físicos?

Veo que hay un número creciente de PC que se envían con TPM basado en firmware (fTPM), por ejemplo. Intel NUC . Según tengo entendido, estas soluciones prácticamente emulan un chip TPM utilizando las instrucciones especiales de las CPU ( Tru...
hecha 28.12.2016 - 14:03
1
respuesta

Derrotar los ataques de ROP en x86

La mayoría de las técnicas de defensa contra ROP gira en torno a la aleatorización, como ASLR . Si marca todas las regiones de la memoria, aparte del segmento de código, no ejecutable, ¿esto derrotará a ROP?     
hecha 08.10.2015 - 06:36
3
respuestas

El programa sale después de ejecutar la instrucción int 0x80 cuando se ejecuta shellcode

En la escuela me asignaron una tarea para realizar un desbordamiento de búfer, que ejecutaría un código de shell y abriría un nuevo shell. Después de un poco de juguetear, el desbordamiento del búfer tuvo éxito, y cuando ejecuté el exploit en GD...
hecha 28.11.2014 - 17:01
2
respuestas

¿Dónde puedo encontrar información sobre cómo implementar el cifrado AES256 integrado de Intel?

Escuché que esto realmente puede acelerar el rendimiento del cifrado, pero no puedo encontrar ninguna buena información sobre cómo implementarlo.     
hecha 16.02.2012 - 22:33
2
respuestas

Explotar un desbordamiento de búfer sin SIGSEGV

Para mis estudios, trato de crear una carga útil para que se desborde el búfer y llame a una función "secreta" llamada "destino" Este es el código que uso para probar en un i686 #include "stdio.h" #include "string.h" void target() { print...
hecha 01.04.2016 - 15:09
2
respuestas

Desbordamiento de búfer no tiene suficiente espacio para explotar después de que se bloquee

Así que estoy tratando de escribir un desbordamiento de búfer para una aplicación de servidor a sabiendas vulnerable, quiero aprender cómo hacerlo por mi cuenta y solo quiero una dirección. Lo estoy viendo en el depurador de inmunidad en el s...
hecha 17.11.2017 - 08:15
1
respuesta

Derrotar los ataques de inyección de código en x86

En los sistemas x86, existen tres requisitos para que funcione un ataque de inyección de código: escriba la carga útil de ataque en la memoria carga útil de ataque para ser ejecutable desvíe el flujo de control a la carga útil ¿Cómo p...
hecha 07.10.2015 - 17:49