Вопросы по теме 'exploit'

Как работает атака методом кучи?
Я прочитал две статьи о кучном распылении: Wikiepdia и эта запись в блоге . Я понимаю, как код оболочки вводится в память программы. Но как заставить программу переходить / обращаться к адресной памяти, расположенной в куче? Какой сбой...
5385 просмотров
schedule 14.09.2021

Делаем систему / программу уязвимой для эксплойтов
В последнее время я довольно много искал эксплуатации. Я много гуглил, и мне удалось найти DVL (Damn Vulnerable Linux) и Metasploitable, но по какой-то причине эксплойты, которые я сканирую, чтобы иметь (с Nessus), на самом деле не работают. Итак,...
992 просмотров
schedule 23.10.2021

Проблемы с использованием переполнения буфера
Несколько дней назад я написал простой код для тестирования эксплуатации переполнения буфера в системе x86. Для простоты я отключил ASLR и NX, чтобы не было защиты, которая могла бы вызвать странное поведение. Это мой код на C, который можно...
1802 просмотров
schedule 25.09.2021

Возвратно-ориентированное программирование: все ли кодовые последовательности заканчиваются «ret» потенциальными «гаджетами» для ROP-атаки?
Итак, прочитав эту статью д-ра Шахама, я знаю, что это не очень сложно найти набор гаджетов, который обладает способностью к полному переворачиванию вычислений. Итак, я думаю, что теоретически все последовательности кода asm, заканчивающиеся на...
157 просмотров
schedule 22.11.2021

Эксплойты переполнения стека: перезапись RET и SEH
Я изучал руководства по написанию эксплойтов перезаписи RET и SEH с использованием переполнения стека. Насколько я понимаю, когда я перезаписываю значение SEH, значение RET также перезаписывается, также гораздо сложнее создать эксплойт SEH, потому...
591 просмотров
schedule 03.11.2021

Offbyone переполнение буфера NULL байт в полезной нагрузке
Итак, я пытался переполнить буфер Offbyone с помощью следующего простого кода. #include <string.h> void cpy(char *x){ char buf[128]=""; strncat(buf,x,sizeof(buf)); } int main(int argc, char **argv) { cpy(argv[1]); } Поскольку...
2644 просмотров
schedule 29.09.2021

использование переполнения стека mips (цепочка rop)
Я пытаюсь разработать свой первый эксплойт на основе стека MIPS, используя технику цепочки ROP без особого успеха ... У меня не получается первый гаджет ROP, и я не могу понять, почему. Я слежу за фреймворком Python Bowcaster и некоторыми сообщениями...
1017 просмотров
schedule 10.09.2021

Как использовать уязвимость printf для разных методов ввода?
Я пытаюсь использовать уязвимость printf с помощью следующего кода C: #include <stdio.h> #include <stdlib.h> /* gcc -fno-stack-protector -z execstack -o test test.c */ void attack(){ printf("Dropping to shell...\n"); } int...
1451 просмотров
schedule 03.12.2021

Влияние исправления Spectre на производительность сортировки
Один из самых известных stackoverflow questions , почему сортировка отсортированного массива выполняется так быстро; и ответ - из-за предсказания ветвления. Сможет ли применение исправлений Intel и Microsoft Spectre полностью аннулировать ответ,...
208 просмотров

Эквивалент Bash 'printf' для командной строки?
Я хочу передать некоторый ввод String в небольшую программу C в командной строке Windows. В bash я мог использовать $ printf "AAAAA\x86\x08\x04\xed" | ./program По сути, мне нужно что-то, чтобы избежать этих шестнадцатеричных чисел в...
11413 просмотров

разница в поведении gdb и прямого выполнения при попытке эксплойта с ROP
Недавно я изучил кое-что о ROP. и выполнял задания на некоторых веб-сайтах, предоставивших исходный код. #include <stdio.h> #include <string.h> int main (int argc, char ** argv){ char message[20]; if (argc != 2){...
116 просмотров
schedule 19.03.2022

Какие есть передовые и современные ресурсы по написанию эксплойтов?
Я прочитал и закончил оба Реверсирование: секреты обратного проектирования и Взлом: искусство эксплуатации . Они оба освещали по-своему, но я все еще чувствую, что многие техники и информация, представленные в них, в какой-то степени устарели....
2299 просмотров
schedule 28.03.2022

Написать простой эксплойт выполнения произвольного кода C на ARM Cortex-M3?
Я пытаюсь написать доказательство концепции на C, которое демонстрирует выполнение кода из буфера памяти в стеке на ARM Cortex-M3. Это будет полезно для демонстрации того, что правильное использование ARM MPU может предотвратить такую ​​атаку. Я...
838 просмотров
schedule 03.04.2022

Эксплойт переполнения буфера, перезаписывающий параметры функции, включая обратный адрес
Предположим, у нас есть функция foo(char *name,int id) { printf ("%s%d",name,id); } Используя переполнение буфера, мы заменяем адрес возврата в стеке адресом функции foo. Я смог добиться этого. Как мне переполнить аргументы функции?...
1855 просмотров
schedule 13.04.2022

вернуться к атаке libc с помощью указателя на функцию
Как мне отформатировать ввод для возврата к атаке libc в следующем коде: void example_function(int x, const char *name) { void (*foo)(int, const char *) = http_serve_none; char buf[1024]; sprintf(buf, name); foo(x, buf); }...
826 просмотров

Вопросы по безопасности ботов в командах
Наша команда создала чат-бота на платформе ботов Майкрософт (Nodejs), и чат-бот развертывается в командах через свой манифест администратором клиента организации. У меня было несколько вопросов по ценным бумагам (вопросы касаются только командных...
152 просмотров

Обнаружение переполнения буфера стека
Я прочитал 5 статей / статей и 2 видео о переполнении буфера стека и переполнении кучи. Я написал программу, которая была уязвима, переполнена и использовала ее, запустил сервер на порту 7777, который был уязвим, переполнился и использовал его. Но...
6887 просмотров
schedule 21.05.2022

Взлом — искусство эксплуатации: пример отладки переполнения буфера
Читаю книгу "Взлом - искусство эксплуатации". Есть пример переполнения буфера стека. Это часть исходного кода атакуемой программы notesearch: char searchstring[100]; // ... if(argc > 1) strcpy(searchstring,...
2179 просмотров
schedule 27.05.2022

вернуться к libc - проблема
У меня проблемы с эксплойтом return-to-libc. Проблема в том, что ничего не происходит, но нет ошибки сегментации (и да, я действительно переполняю стек). Это моя программа: int main(int argc, char **argv) { char array[512]; gets(array); }...
4279 просмотров

Необходимо использовать переполнение буфера. Не можете понять, как восстановить стек после выполнения кода эксплойта?
В основном функция, которую я использую, такова: int getbufn() { char buf[512]; Gets(buf); return 1; } Когда я запускаю основную программу, функция выполняется 5 раз, и каждый раз меняется местоположение buf и местоположение...
2036 просмотров