Es prácticamente mi primera vez jugando con un exploit de desbordamiento de búfer. He escrito un programa de C simple que es vulnerable a los desbordamientos de búfer:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>...
El siguiente código es parte de un programa que se genera en cada solicitud del script ruby on rails de nginx:
static void time_t_to_dos_time(time_t user_supplied_time_t, int *dos_date, int *dos_time)
{
struct tm *t = localtime(&user_s...
Estoy intentando explotar un archivo binario que tengo acceso al código fuente.
int flag = 0;
int main() {
char buf[0x50];
puts("Who are you? ");
printf("> ");
fgets(buf, 0x50, stdin);
printf(buf);
if (flag == 1337...
Veo que hay un número creciente de PC que se envían con TPM basado en firmware (fTPM), por ejemplo. Intel NUC .
Según tengo entendido, estas soluciones prácticamente emulan un chip TPM utilizando las instrucciones especiales de las CPU ( Tru...
La mayoría de las técnicas de defensa contra ROP gira en torno a la aleatorización, como ASLR .
Si marca todas las regiones de la memoria, aparte del segmento de código, no ejecutable, ¿esto derrotará a ROP?
En la escuela me asignaron una tarea para realizar un desbordamiento de búfer, que ejecutaría un código de shell y abriría un nuevo shell. Después de un poco de juguetear, el desbordamiento del búfer tuvo éxito, y cuando ejecuté el exploit en GD...
Para mis estudios, trato de crear una carga útil para que se desborde el búfer y llame a una función "secreta" llamada "destino"
Este es el código que uso para probar en un i686
#include "stdio.h"
#include "string.h"
void target() {
print...
Así que estoy tratando de escribir un desbordamiento de búfer para una aplicación de servidor a sabiendas vulnerable, quiero aprender cómo hacerlo por mi cuenta y solo quiero una dirección.
Lo estoy viendo en el depurador de inmunidad en el s...
En los sistemas x86, existen tres requisitos para que funcione un ataque de inyección de código:
escriba la carga útil de ataque en la memoria
carga útil de ataque para ser ejecutable
desvíe el flujo de control a la carga útil
¿Cómo p...