Вопросы по теме 'exploit'
Как работает атака методом кучи?
Я прочитал две статьи о кучном распылении: Wikiepdia и эта запись в блоге . Я понимаю, как код оболочки вводится в память программы. Но как заставить программу переходить / обращаться к адресной памяти, расположенной в куче?
Какой сбой...
5385 просмотров
schedule
14.09.2021
Делаем систему / программу уязвимой для эксплойтов
В последнее время я довольно много искал эксплуатации. Я много гуглил, и мне удалось найти DVL (Damn Vulnerable Linux) и Metasploitable, но по какой-то причине эксплойты, которые я сканирую, чтобы иметь (с Nessus), на самом деле не работают. Итак,...
992 просмотров
schedule
23.10.2021
Проблемы с использованием переполнения буфера
Несколько дней назад я написал простой код для тестирования эксплуатации переполнения буфера в системе x86. Для простоты я отключил ASLR и NX, чтобы не было защиты, которая могла бы вызвать странное поведение.
Это мой код на C, который можно...
1802 просмотров
schedule
25.09.2021
Возвратно-ориентированное программирование: все ли кодовые последовательности заканчиваются «ret» потенциальными «гаджетами» для ROP-атаки?
Итак, прочитав эту статью д-ра Шахама, я знаю, что это не очень сложно найти набор гаджетов, который обладает способностью к полному переворачиванию вычислений.
Итак, я думаю, что теоретически все последовательности кода asm, заканчивающиеся на...
157 просмотров
schedule
22.11.2021
Эксплойты переполнения стека: перезапись RET и SEH
Я изучал руководства по написанию эксплойтов перезаписи RET и SEH с использованием переполнения стека.
Насколько я понимаю, когда я перезаписываю значение SEH, значение RET также перезаписывается, также гораздо сложнее создать эксплойт SEH, потому...
591 просмотров
schedule
03.11.2021
Offbyone переполнение буфера NULL байт в полезной нагрузке
Итак, я пытался переполнить буфер Offbyone с помощью следующего простого кода.
#include <string.h>
void cpy(char *x){
char buf[128]="";
strncat(buf,x,sizeof(buf));
}
int main(int argc, char **argv)
{
cpy(argv[1]);
}
Поскольку...
2644 просмотров
schedule
29.09.2021
использование переполнения стека mips (цепочка rop)
Я пытаюсь разработать свой первый эксплойт на основе стека MIPS, используя технику цепочки ROP без особого успеха ... У меня не получается первый гаджет ROP, и я не могу понять, почему. Я слежу за фреймворком Python Bowcaster и некоторыми сообщениями...
1017 просмотров
schedule
10.09.2021
Как использовать уязвимость printf для разных методов ввода?
Я пытаюсь использовать уязвимость printf с помощью следующего кода C:
#include <stdio.h>
#include <stdlib.h>
/*
gcc -fno-stack-protector -z execstack -o test test.c
*/
void attack(){
printf("Dropping to shell...\n");
}
int...
1451 просмотров
schedule
03.12.2021
Влияние исправления Spectre на производительность сортировки
Один из самых известных stackoverflow questions , почему сортировка отсортированного массива выполняется так быстро; и ответ - из-за предсказания ветвления.
Сможет ли применение исправлений Intel и Microsoft Spectre полностью аннулировать ответ,...
208 просмотров
schedule
24.11.2021
Эквивалент Bash 'printf' для командной строки?
Я хочу передать некоторый ввод String в небольшую программу C в командной строке Windows. В bash я мог использовать
$ printf "AAAAA\x86\x08\x04\xed" | ./program
По сути, мне нужно что-то, чтобы избежать этих шестнадцатеричных чисел в...
11413 просмотров
schedule
07.03.2022
разница в поведении gdb и прямого выполнения при попытке эксплойта с ROP
Недавно я изучил кое-что о ROP. и выполнял задания на некоторых веб-сайтах, предоставивших исходный код.
#include <stdio.h>
#include <string.h>
int main (int argc, char ** argv){
char message[20];
if (argc != 2){...
116 просмотров
schedule
19.03.2022
Какие есть передовые и современные ресурсы по написанию эксплойтов?
Я прочитал и закончил оба Реверсирование: секреты обратного проектирования и Взлом: искусство эксплуатации . Они оба освещали по-своему, но я все еще чувствую, что многие техники и информация, представленные в них, в какой-то степени устарели....
2299 просмотров
schedule
28.03.2022
Написать простой эксплойт выполнения произвольного кода C на ARM Cortex-M3?
Я пытаюсь написать доказательство концепции на C, которое демонстрирует выполнение кода из буфера памяти в стеке на ARM Cortex-M3. Это будет полезно для демонстрации того, что правильное использование ARM MPU может предотвратить такую атаку. Я...
838 просмотров
schedule
03.04.2022
Эксплойт переполнения буфера, перезаписывающий параметры функции, включая обратный адрес
Предположим, у нас есть функция
foo(char *name,int id)
{
printf ("%s%d",name,id);
}
Используя переполнение буфера, мы заменяем адрес возврата в стеке адресом функции foo. Я смог добиться этого.
Как мне переполнить аргументы функции?...
1855 просмотров
schedule
13.04.2022
вернуться к атаке libc с помощью указателя на функцию
Как мне отформатировать ввод для возврата к атаке libc в следующем коде:
void example_function(int x, const char *name)
{
void (*foo)(int, const char *) = http_serve_none;
char buf[1024];
sprintf(buf, name);
foo(x, buf);
}...
826 просмотров
schedule
19.04.2022
Вопросы по безопасности ботов в командах
Наша команда создала чат-бота на платформе ботов Майкрософт (Nodejs), и чат-бот развертывается в командах через свой манифест администратором клиента организации.
У меня было несколько вопросов по ценным бумагам (вопросы касаются только командных...
152 просмотров
schedule
16.05.2022
Обнаружение переполнения буфера стека
Я прочитал 5 статей / статей и 2 видео о переполнении буфера стека и переполнении кучи. Я написал программу, которая была уязвима, переполнена и использовала ее, запустил сервер на порту 7777, который был уязвим, переполнился и использовал его. Но...
6887 просмотров
schedule
21.05.2022
Взлом — искусство эксплуатации: пример отладки переполнения буфера
Читаю книгу "Взлом - искусство эксплуатации". Есть пример переполнения буфера стека.
Это часть исходного кода атакуемой программы notesearch:
char searchstring[100];
// ...
if(argc > 1)
strcpy(searchstring,...
2179 просмотров
schedule
27.05.2022
вернуться к libc - проблема
У меня проблемы с эксплойтом return-to-libc. Проблема в том, что ничего не происходит, но нет ошибки сегментации (и да, я действительно переполняю стек).
Это моя программа:
int main(int argc, char **argv) {
char array[512];
gets(array);
}...
4279 просмотров
schedule
21.07.2022
Необходимо использовать переполнение буфера. Не можете понять, как восстановить стек после выполнения кода эксплойта?
В основном функция, которую я использую, такова:
int getbufn()
{
char buf[512];
Gets(buf);
return 1;
}
Когда я запускаю основную программу, функция выполняется 5 раз, и каждый раз меняется местоположение buf и местоположение...
2036 просмотров
schedule
07.08.2022