Результаты поиска по запросу "exploit"
stackoverflow.com/q/5068278/196561
я проблемы с возвратом в libc. Проблема в том, что ничего не происходит, но нет ошибки сегментации (и да, я на самом деле переполняю стек). Это моя программа: int main(int argc, char **argv) { char array[512]; gets(array); }Я использую ...
Я бы отметил проблему как решенную. Как видно из трассировки, переполнение работает нормально, проблема заключалась в адресах, поскольку они не совпадают при запуске программы в оболочке или в gdb. Исправлена. Спасибо за вашу помощь, ребята.
аюсь использовать мою ошибку форматной строки, которая лежит в этой программе: #include <sys/types.h> #include <sys/uio.h> #include <unistd.h> #include <stdio.h> #include <string.h> void foo(char* tmp, char* format) { /* write into tmp a string ...
Некоторые из нас могут пытаться понять, как это работает, чтобы на самом деле исправлять ошибки. Не все злые.
ько что написал C Code, который ниже: #include<stdio.h> #include<string.h> void func(char *str) { char buffer[24]; int *ret; strcpy(buffer,str); } int main(int argc,char **argv) { int x; x=0; func(argv[1]); x=1; printf("\nx is 1\n"); printf("\nx ...
, Поскольку канарейка проверяется перед выполнением команды ret, ваш эксплойт потерпит неудачу, если вы перезапишете канарейку (что в большинстве случаев вам нужно сделать, чтобы перезаписать адрес возврата в стеке). Поскольку ROP и Return to Lib c также перезаписывают адрес возврата, оба метода не будут работать.
аюсь понять, возможны ли / как возвраты в libc и эксплойты, ориентированные на возврат, если канарейка используется. Канарейка будет помещена в стек между возвращаемым значением и переполняемым буфером, и ее необходимо будет перезаписать, чтобы ...
Даже если приложение передает введенное пользователем значение имени в хранимую процедуру безопасным способом, сама процедура объединяет это непосредственно в динамический запрос и поэтому уязвима.
да, почему все еще так много успешных SQL-инъекций? Просто потому, что некоторые разработчики слишком тупы, чтобы использовать параметризованные операторы?
PHP GET внедрение массива переменных
Я недавно узнал, что можно вводить массивы в переменные PHP GET для выполнения кода? .php?a[]=asd&a[]=asdasd&b[]=$a Это был пример, который мне дали. Я понятия не имею, как это работает, и мне было интересно, если это вообще возможно?
Запись атаки с возвратом к libc, но libc загружается в память 0x00
Я пишу возвращение к libc атаке для класса моей системы безопасности. Во-первых, уязвимый код: //vuln.c #include <stdio.h> #include <stdlib.h> int loadconfig(void){ char buf[1024]; sprintf(buf, "%s/.config", getenv("HOME")); return 0; } int ...
Пример переполнения буфера из книги «Искусство эксплуатации»
Я читал эту книгу «Искусство эксплуатации», которая является хорошей книгой, и я наткнулся на этот пример из файла exploit_notesearch.c. Вкратце автор пытается переполнить программу из notesearch.c int main(int argc, char *argv[]) { int userid, ...
Используйте переполнение кучи для записи произвольных данных
Я пытался изучить основы атаки переполнения кучи. Я в основном заинтересован в использовании повреждения или модификации метаданных чанка для основы атаки, но я также открыт для других предложений. Я знаю, что моя цель эксплойта ...
Страница 2 из 2