buffer-overflow

    0

    3答えて

    void cpy(char* b) { char values[1024]; strcpy(b, values); fprint(values); } int main(int argc, char** argv){ if(argc == 1 || strlen(argv[1]) > 1024) { fprint("Nope!\n");

    1

    3答えて

    たとえば、バッファがスタックの反対方向に成長するのではなく、同じ方向に成長するとします。 "Hello world"という文字列を含む文字バッファを持っていて、最下位のアドレスに 'H'を配置するのではなく、最上位のアドレスに配置するなどです。 バッファにコピーされた入力文字列がオーバーフローすると、関数の戻りアドレスを上書きできないが、上書きできるその他のものがあることは確かです。私の質問です

    0

    1答えて

    私は別のプログラムAの主な機能からBプログラムをCライブラリ関数system()で実行しています。しかし、私がAのアドレスをBに引数として渡して、バッファオーバーフローによってプロセスBの戻りアドレスを置き換えると、セグメンテーションフォールトが表示されています。 私は各プロセスが別のプロセスのアドレス空間にアクセスできないことを知っています。しかし、バッファオーバーフローで子プロセスをオーバーフ

    3

    2答えて

    が、私はこの機能を使用してstrcpyので古典的なオーバーフローを使用してスタックバッファオーバーフローを再作成しようとして機能していませんスタック保護gcc -o vuln vuln.c -fno-stack-protector -g -z execstackと同様に、ASLRをsudo echo 0 > /proc/sys/kernel/randomize_va_spaceで削除します。 私が

    0

    2答えて

    最初の答えは、perlまたはpythonを使用して入力をCプログラムにパイプすることですが、残念ながら入力したい変数は値をとっていませんCプログラムの引数から、むしろ対話的にユーザーに値を入力するよう促します。 私のバッファのサイズは8バイト以上で、以前の変数[これはまさに私が望むものです]を書き込んで、その変数を値1335で上書きしたいとします。書き込まれるのはbで、int型です。したがって、1

    0

    1答えて

    私はキーストアファイルからハッシュを取得しようとしていますが、代わりにこの乱雑なログを取得しています。この動作に関する情報は見つかりませんでした。バッファオーバーフローの脆弱性のようです。 Unityとkeytoolの両方のユーティリティを使用してキーストアを再生成しようとしましたが、問題は解決しませんでした。どのようにこれを解決するための任意のアイデアですか? 環境:OS X Screensho

    1

    1答えて

    私は自分のRaspberry Pi(ASLRが無効)にバッファオーバーフローを生成するために取り組んでいます。 私は、main function、vulnerable function、そして呼び出されるべきではない関数であるevil functionを持つプログラムを持っています。 私のmain関数はある時点で脆弱な関数を呼び出しますが、悪関数は決して呼び出されません。私はそれがバッファオーバー

    0

    2答えて

    xinetd経由でポート8000​​上のサービスとして以下のプログラムを実行する単純なバッファオーバーフローチュートリアルを作成しようとしています。コードは gcc -o bof bof.c -fno-stack-protector を使用してコンパイルされました。ubuntuにはスタック保護もオフになっています。 python -c ---snippet--- | ./bof すなわちロ

    3

    1答えて

    私はこのチュートリアルを使用してバッファオーバーフロー攻撃を実行しようとしています 私の投稿のすべてはGDBの中で直接実行されます。 https://www.reddit.com/r/hacking/comments/1wy610/exploit_tutorial_buffer_overflow/ 、これは私は、バッファオーバーフローを利用したいと考えたコードです。 #include <stdio