Результаты поиска по запросу "buffer-overflow"

4 ответа

Вы не можете сделать это таким образом. Вот классический пример кода переполнения буфера. Посмотрите, что произойдет, если вы наберете 5, а затем 6 символов с клавиатуры. Если вы выберете больше (16 символов), вы перезапишете базовый указатель, затем адрес возврата функции, и вы получите ошибку сегментации. Что вы хотите сделать, это выяснить, какие 4 символа перезаписывают возвращаемый адрес. и заставить программу выполнить ваш код. Google вокруг стека Linux, структура памяти.

у пропустить строку в C, строкаx=1; в основном разделе, используяbufferoverflow; Тем не менее, я не знаю, почему я не могу пропустить адрес из4002f4 на следующий адрес4002fb несмотря на то, что я считаю 7 байтов формы<main+35> в<main+42>. Я ...

3 ответа

Некоторые из нас могут пытаться понять, как это работает, чтобы на самом деле исправлять ошибки. Не все злые.

ько что написал C Code, который ниже: #include<stdio.h> #include<string.h> void func(char *str) { char buffer[24]; int *ret; strcpy(buffer,str); } int main(int argc,char **argv) { int x; x=0; func(argv[1]); x=1; printf("\nx is 1\n"); printf("\nx ...

2 ответа

Предотвращение переполнения буфера с помощью get [duplicate]

На этот вопрос уже есть ответ здесь: Почему функция get так опасна, что ее нельзя использовать? [/questions/1694036/why-is-the-gets-function-so-dangerous-that-it-should-not-be-used] 11 ответовДекларацияgets является: char * gets ( char * str ...

ТОП публикаций

2 ответа

Запись атаки с возвратом к libc, но libc загружается в память 0x00

Я пишу возвращение к libc атаке для класса моей системы безопасности. Во-первых, уязвимый код: //vuln.c #include <stdio.h> #include <stdlib.h> int loadconfig(void){ char buf[1024]; sprintf(buf, "%s/.config", getenv("HOME")); return 0; } int ...

3 ответа

Есть ли способ обойти SSP (StackSmashing Protection) / Propolice?

После некоторого исследования я не нашел ни одного документа, описывающего метод, чтобы сделать это (даже ненадежный). Похоже, что SSP (StackSmashing Protection) / Прополис

1 ответ

Пример переполнения буфера из книги «Искусство эксплуатации»

Я читал эту книгу «Искусство эксплуатации», которая является хорошей книгой, и я наткнулся на этот пример из файла exploit_notesearch.c. Вкратце автор пытается переполнить программу из notesearch.c int main(int argc, char *argv[]) { int userid, ...

2 ответа

В чем разница между STATUS_STACK_BUFFER_OVERRUN и STATUS_STACK_OVERFLOW?

Я только что узнал, что есть STATUS_STACK_BUFFER_OVERRUN и STATUS_STACK_OVERFLOW. В чем разница между этими двумя? Я только что нашел Переполнение стека (исчерпание стека) не совпадает с переполнением буфера ...

1 ответ

Как заменить адрес возврата в стеке с помощью атаки переполнения буфера

Для домашнего задания я выполняю серию атак переполнения буфера. Мне дали программу для дизассемблирования, исходный код на C для функции, которая неправильно вызываетgets()и исходный код для нескольких других функций, которые я должен заставить ...

1 ответ

Формат Строка Атака

У меня есть небольшая программа на C, которую нужно использовать. И я также понял логику атаки, которая должна быть выполнена. Однако, как бы я ни старался, это просто не работает для меня. #include <stdio.h> #include <stdlib.h> #define SECRET1 ...

3 ответа

boost :: asio :: buffer: получение размера буфера и предотвращение переполнения буфера?

У меня есть две следующие функции для отправки и получения пакетов. void send(std::string protocol) { char *request=new char[protocol.size()+1]; request[protocol.size()] = 0; memcpy(request,protocol.c_str(),protocol.size()); request_length = ...