buffer-overflow

    1

    3答えて

    実際の実装はプラットフォーム固有のものですが、この考え方は潜在的に危険なバッファオーバーフローの原因です。たとえば、 ------------- | arr[0] | \ ------------- \ | arr[1] | -> arr[3] is local to a function -------------/ | arr[2] |/ ------------- | frame

    0

    2答えて

    (少なくとも将来のシステムのために)私は、このようななど 、新しいものSMEP PAX、DEP、NX、カナリア、など様々なバッファ/ヒープ/スタック保護技術で探しています - http://vulnfactory.org/blog/2011/06/05/smep-what-is-it-and-how-to-beat-it-on-linux/ と仮定すると、私はその は が は、ほとんどのバッファ・

    0

    2答えて

    私はCore i7 720QMプロセッサを搭載しており、Slackware 13.37(32ビット)を仮想マシンとして実行しています。クラスの割り当てとして、私は脆弱なプログラムを書いてスタックを壊す必要があります。しかし、ほとんどのコンピュータでは、何らかの種類のスタック実行防止(NXビット?)があるため、CPUがスタック上のデータを実行しようとしたことを検出したときに「セグメンテーションフォル

    5

    1答えて

    私はJon Ericksonの優れた本をハッキングしています。私は、バッファオーバーフローの例をコンパイルしてデバッグしたかったのですが、割り当てられた領域外に書き込むのではなく、アプリケーションは単に 'Abort trap'で応答します。これは、XcodeまたはMac OSによって導入されたセキュリティ保護策ですか?作者はraw gccとDebianを使用しています。 #include <st

    3

    2答えて

    ハードウェアが提供していない32ビットx86などのプラットフォームでNXビットをエミュレートする方法を教えてもらえますか?私はそれがどのように実現できるのか想像できないので、エミュレートされる方法の基本についての説明にはすばらしいと思います。前もって感謝します。

    1

    4答えて

    anyバッファに操作の種類がないと境界外アクセスにつながるような文字バッファにサイズ制約を課すことができますか?

    4

    2答えて

    Backtrack Linuxで単純なバッファオーバーフローの手法を習得しようとしています。ここで これは、単純な /bin/ls \ X31 \ XC0 \ X83 \ XEC \ X01 \ X88 \ X04 \ X24 \ X68 \ x6eに対応して、私が使用しているシェルコードは、ある #include <stdio.h> #include <string.h> int main

    2

    1答えて

    getmodulefilenamew関数は、2番目の引数をこの例では固定サイズのbufferとして受け入れるので、誤検出(バッファオーバーフロー)を引き起こします。 しかし、そのドキュメントを覗き:http://msdn.microsoft.com/en-us/library/ms683197%28v=vs.85%29.aspx 引用:バッファはモジュール名を保持するには小さすぎる場合、文字列が終

    1

    2答えて

    プログラムにいくつかの関数を追加した後にバッファオーバーフローエラーが突然現れるプログラムに問題があります。このエラーはプログラムの初めに現れました。私が追加した新しいコードとはまったく関係のないセクションです。バグの原因を絞り込むために2つのブレークポイントを設定した後、次の実行でエラーが消えました。 誰かが私が遭遇した問題を引き起こした状況がどんな状況であるかを簡単に概念的に説明できますか?私

    3

    1答えて

    Windows 7を実行しているコンピュータにシリアルポート経由で接続されているプリンタ(具体的にはBraillo 200エンボスサー)があります。Windowsに「一般的なテキスト」プリンタをインストールし、シリアルポート。シリアルポートダイアログ(プリンタプロパティ - >ポート - >ポート設定)のパラメータは、エンボスサのパラメータと一致します。それにもかかわらず、エンボッサーは、2Kを超