Вопросы по теме 'buffer-overflow'
Это действительно переполнение буфера?
Инструмент статического анализа, который мы используем, помечает код C, как показано ниже, как критическое переполнение буфера.
#define size 64
char buf [size + 1] = "";
memset (buf, 0, size + 1);
Сообщение об ошибке инструмента:...
3135 просмотров
schedule
11.04.2024
Что такое переполнение буфера и как его вызвать?
Я слышал о переполнении буфера и хотел бы знать, как его вызвать.
Может ли кто-нибудь показать мне небольшой пример переполнения буфера? Новые(А для чего они?)
35721 просмотров
schedule
22.09.2022
Можно ли загрузить компоненты Android SDK без использования утилиты управления Android SDK?
Во время установки моего Android SDK я застреваю в процессе, когда менеджер выходит и загружает все версии API и SDK.
Это потенциально связано с проблемой сокета, которая обычно возникает при вызове запроса к базе данных и наличии большого...
1756 просмотров
schedule
28.02.2022
Как читать из буфера с обратной связью, чтобы буфер не переполнялся?
у меня есть этот код
#define BUFFER_LEN (2048)
static float buffer[BUFFER_LEN];
int readcount;
while ((readcount = sf_read_float(handle, buffer, BUFFER_LEN))) {
// alsa play
}
который читает BUFFER_LEN поплавков из буфера и возвращает...
578 просмотров
schedule
12.10.2022
Чем отличается управление памятью в Java и C#?
Я читал 2010 CWE/SANS Top 25 самых опасных ошибок программирования и одна из записей предназначена для Буферное копирование без проверки размера входных данных . Он предлагает использовать язык с функциями для предотвращения или смягчения...
3234 просмотров
schedule
02.10.2023
Программа эксплойта умышленного переполнения буфера
Я пытаюсь решить эту проблему для одного из моих классов comp sci, я использовал все ресурсы и все еще имею проблемы, если бы кто-то мог дать некоторое представление, я был бы очень признателен.
У меня есть эта «цель», мне нужно выполнить execve...
2732 просмотров
schedule
27.08.2022
Как найти место переполнения буфера и повреждений памяти?
valgrind не может найти ничего полезного. Я смущен.
Симптомы:
мои данные повреждены вызовом malloc ()
обратный адрес моей функции заменен чем-то неправильным
PS: код НЕ segfault
В настоящее время у меня есть некоторый прогресс,...
14253 просмотров
schedule
16.02.2023
Код C, как изменить обратный адрес в коде?
Я только что написал код C, который ниже:
#include<stdio.h>
#include<string.h>
void func(char *str)
{
char buffer[24];
int *ret;
strcpy(buffer,str);
}
int main(int argc,char **argv)
{
int x;...
23588 просмотров
schedule
03.07.2022
Перезапись возвращаемого значения стека EBP
Привет, я пытаюсь написать эксплойт переполнения для простой программы, которую я создал. Bellow — это программа на C, которую я написал.
#include <unistd.h>
#include <string.h>
#include <stdio.h>
char *string_in = "Did not...
1086 просмотров
schedule
24.01.2023
Как я могу выполнить атаку строки printf, используя переполнение буфера?
Код:
void doit()
{
system("/bin/sh");
exit(0);
}
int main(int argc, char **argv)
{
static int the_var;
char buf[512];
the_var = 20;
strncpy (buf, argv[1], sizeof(buf) - 1);
printf (buf);...
2127 просмотров
schedule
29.01.2023
Как поддерживается стек среды выполнения после внедрения вредоносного кода в буфер?
Я читал следующую статью о переполнении буфера: http://www1.telhai.ac.il/sources/private/academic/cs/557/2659/Materials/Smashing.pdf
Согласно примерам в документе, злоумышленник вводит код в буфер, который переполняется, и изменяет адрес...
70 просмотров
schedule
04.04.2024
Как заменить адрес возврата в стеке с помощью атаки переполнения буфера
Для домашнего задания я выполняю серию атак на переполнение буфера. Мне дали программу для дизассемблирования, исходный код на C для функции, которая неправильно вызывает gets() , и исходный код для нескольких других функций, которые я должен...
4543 просмотров
schedule
04.09.2022
Шелл-код продолжает ломаться в эксплойте переполнения буфера FTP-сервера Ability
Я прохожу курс «Тестирование на проникновение с возвратом» на сайте Attack-security.com и работаю над эксплойтом переполнения буфера для сервера Ability Server. Я могу успешно перезаписать EIP и перейти к своему шеллкоду. Однако, когда я начинаю...
572 просмотров
schedule
15.06.2022
реализация шестнадцатеричного кода для создания оболочки
Я пытаюсь реализовать коды, приведенные в разделе разбивая стек для развлечения и получения прибыли с помощью Aleph , чтобы изучить основы атак переполнения буфера.
Архитектура машины: Ubuntu 12.10 64 бит
программы, скомпилированные с...
7047 просмотров
schedule
06.04.2024
Эксплойт буферизации не работает на gcc
Я пытался запустить этот эксплойт переполнения буфера на уязвимом коде vuln.c на gcc (я нашел это в каком-то учебнике, и код не мой). Шелл-код порождает оболочку.
exploit.c code
#include <stdlib.h>
char shellcode[] =...
457 просмотров
schedule
14.08.2022
Код переполнения на основе стека из Hacking: The Art of Exploitation
Это может быть связано с этим , но я не уверен, что они в одной лодке.
Итак, я перечитал Hacking: The Art of Exploitation, и у меня есть вопрос о некоторых частях кода C в книге, который мне не совсем понятен:
Давайте просто предположим,...
830 просмотров
schedule
22.02.2024
Странное поведение при переполнении буфера
Я установил дистрибутив Linux с именем DVL (чертовски уязвимый Linux) и тренируюсь с эксплойтами переполнения буфера. Я написал две практически идентичные программы, уязвимые для bof:
//bof_n.c
#include <stdio.h>
void bof() {...
158 просмотров
schedule
12.11.2023
Необходимость исполняемого стека и кучи памяти
Поскольку мы знаем, что создание неисполняемого стека и области кучи виртуальной памяти может предотвратить выполнение вредоносного кода (например, шелл-кода) внутри памяти (метод называется Предотвращение выполнения данных ). И самый простой способ...
1247 просмотров
schedule
03.03.2022
Переполнение буфера: выполнить загруженный в память массив символов
Я изучаю этический взлом, и мне дали это в качестве упражнения. Я застрял на нем уже два дня.
Мы пишем программу, которая преднамеренно уязвима к «переполнению буфера».
#include <stdio.h>
void badf(int n, char c, char* buffer)
{...
508 просмотров
schedule
06.05.2022
Могут ли игровые моды создавать уязвимости, связанные с переполнением буфера?
Обычно я не пишу на форумах, потому что обычно я могу найти любой ответ, который мне нужен, с помощью Google. Однако каждый поиск, который я выполняю, дает мне очень специфические результаты, такие как уязвимости переполнения буфера, которые уже...
1387 просмотров
schedule
03.02.2024