buffer-overflow
Информационная безопасность
Вопрос или проблема Играя с, вероятно, самым базовым методом переполнения буфера на моем Raspberry Pi, он выглядит так #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { char buf[256]; strcpy(buf, argv[1]);
Информационная безопасность
Вопрос или проблема Возможно ли, что если злоумышленник отправит аномально большой пакет на WiFi / Ethernet карту компьютера, он запишет данные за пределами буфера встроенной памяти и в другие области? Например, в дескрипторы DMA для запросов DMA или
Информационная безопасность
Вопрос или проблема Я пытаюсь протестировать этот пример из StackOverflow (как-вызвать-переполнение-буфера), но у меня не получается. Я также просил разъяснений две недели назад, прямо в посте (через комментарий), но ответа так и не получил (возможно
Информационная безопасность
Вопрос или проблема Я пытаюсь сделать простой эксплойт для переполнения буфера на примере программы, чтобы лучше понять бинарное эксплоатирование. Цель состоит в том, чтобы просто записать шеллкод в стек и выполнить его. Однако, несмотря на все ресурсы
Информационная безопасность
Вопрос или проблема Я практикуюсь в написании эксплойта для Simple Web Server 2.2rc2. Я смог: найти правильные смещения для перезаписи SE Handler и Next SEH найти адрес POP, POP, RET Моя проблема в том, что я не могу выполнить свою оболочку (сгенерированную
Информационная безопасность
Вопрос или проблема Я пытаюсь решить задачу stack-five на exploit.education (http://exploit.education/phoenix/stack-five/). Я столкнулся с проблемой при эксплуатации переполнения стека. Задача заключается в вызове execve(‘
Информационная безопасность
Вопрос или проблема Периодически, когда я размышляю вслух, и люди подслушивают меня, я вынужден объяснять, что такое переполнение буфера. Поскольку я не могу придумать хорошую метафору, я трачу около 10 минут, объясняя, как работают (уязвимые) программы