Результаты поиска по запросу "exploit"
Почему нельзя использовать эксплойты шеллкода Javascript с помощью «предотвращения выполнения данных»?
"куча распыления" Статья в Википедии предполагает, что многие эксплойты javascript включают размещение шелл-кода где-нибудь в исполняемом коде скри...
stackoverflow.com/q/5068278/196561
я проблемы с возвратом в libc. Проблема в том, что ничего не происходит, но нет ошибки сегментации (и да, я на самом деле переполняю стек). Это моя программа: int main(int argc, char **argv) { char array[512]; gets(array); }Я использую ...
Пример переполнения буфера из книги «Искусство эксплуатации»
Я читал эту книгу «Искусство эксплуатации», которая является хорошей книгой, и я наткнулся на этот пример из файла exploit_notesearch.c. Вкратце автор пытается переполнить программу из notesearch.c int main(int argc, char *argv[]) { int userid, ...
Как работает CVE-2014-7169? Разбивка тестового кода
С выпуском bash, который был исправлен для скорлупы
Интерфейс ModelDriven представляет угрозу безопасности в Struts2?
Справочная информация: я кодировал класс ActionSupport struts2 с ModelDriven. Это веб-приложение Hibernate / Spring, использующее OSIV и присоединенные сущно...
Я бы отметил проблему как решенную. Как видно из трассировки, переполнение работает нормально, проблема заключалась в адресах, поскольку они не совпадают при запуске программы в оболочке или в gdb. Исправлена. Спасибо за вашу помощь, ребята.
аюсь использовать мою ошибку форматной строки, которая лежит в этой программе: #include <sys/types.h> #include <sys/uio.h> #include <unistd.h> #include <stdio.h> #include <string.h> void foo(char* tmp, char* format) { /* write into tmp a string ...
, Поскольку канарейка проверяется перед выполнением команды ret, ваш эксплойт потерпит неудачу, если вы перезапишете канарейку (что в большинстве случаев вам нужно сделать, чтобы перезаписать адрес возврата в стеке). Поскольку ROP и Return to Lib c также перезаписывают адрес возврата, оба метода не будут работать.
аюсь понять, возможны ли / как возвраты в libc и эксплойты, ориентированные на возврат, если канарейка используется. Канарейка будет помещена в стек между возвращаемым значением и переполняемым буфером, и ее необходимо будет перезаписать, чтобы ...
Запись атаки с возвратом к libc, но libc загружается в память 0x00
Я пишу возвращение к libc атаке для класса моей системы безопасности. Во-первых, уязвимый код: //vuln.c #include <stdio.h> #include <stdlib.h> int loadconfig(void){ char buf[1024]; sprintf(buf, "%s/.config", getenv("HOME")); return 0; } int ...
Страница 1 из 2