問題タブ [buffer-overflow]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
5 に答える
3061 参照

c - segfault を与える Stack Smashing の試み

私はCで楽しみと利益のためにスタックを破壊するの例を実行しようとしていますが、コードは次のとおりです(私はUbuntu 64ビットの64ビットマシンを持っています):

上記のコードは正常に動作し、返されたx=1行は実行されませんが、背後にあるロジックを理解できません。つまり、バッファーに 8 バイト、スタックに保存されたベース ポインターに 8 バイトでret = buffer + 17;ある必要があります。ret = buffer + 16;

第二に、私の理解では、char buffer[1](64 ビット アーキテクチャにより) 8 バイトを使用しており、このバッファを増やしてbuffer[2].

よろしく、ヌマン

0 投票する
2 に答える
5272 参照

c - Ubuntuでのスタック実行保護とランダム化

コース割り当ての一部として、バッファオーバーフローを引き起こし、スタックに存在するコードを実行するエクスプロイトコードを作成する必要があります。

次のコマンドでスタックのランダム化をオフにしました。sysctl-wkernel.randomize_va_space= 0しかし、スタック実行保護をオフにする方法が見つかりません。ubuntuにスタックexec保護があるかどうかはわかりません...したがって、最初の質問は、ubuntu 8.10に赤い帽子のexec-shieldのようなものがあるかどうか、ある場合はどうすればオフにすることができるかです。

バッファオーバーフローを引き起こしてスタックから命令を実行しようとしていますが、そうしようとすると、セグメンテーション違反が発生します。

私はubuntu8.1064ビットを持っていますが、プログラムimデバッグは、スタック保護がオフになっているi386マシンでコンパイルされます。

0 投票する
4 に答える
3264 参照

c - これは本当にバッファオーバーフローですか?

私たちが使用している静的解析ツールは、次のような C コードに重大なバッファ オーバーフローとしてフラグを立てています。

ツールのエラー メッセージは次のとおりです。 バッファ オーバーフロー(範囲外の配列インデックス): 配列 'buf' のサイズは 1 です。配列 'buf' は 0..64 インデックスを使用する可能性があります。

これは合法ですか?文字配列を空の文字列に代入すると、実際にその長さが 1 バイトに短縮されるのchar buf [] = "";でしょうか?

0 投票する
12 に答える
36732 参照

c++ - バッファ オーバーフローとは何ですか? また、どのように発生させるのですか?

バッファ オーバーフローについて聞いたことがありますが、その原因を知りたいです。

誰かが小さなバッファ オーバーフローの例を見せてもらえますか? 新しい(そして、それらは何に使用されますか?)

0 投票する
1 に答える
13182 参照

security - ヒープオーバーフロー攻撃

ヒープオーバーフロー攻撃はどのように実行されますか?

スタックオーバーフロー攻撃の場合、攻撃者は関数のリターンアドレスを選択したアドレスに置き換えます。

ヒープオーバーフロー攻撃の場合、これはどのように行われますか?また、ヒープからコードを実行することは可能ですか?

0 投票する
2 に答える
973 参照

c# - C#/。Net Webブラウザはエクスプロイトの影響を受けやすいでしょうか?

CLRがバッファオーバーフロー攻撃を防ぐため、.Netプラットフォームの方が安全であると言うのは正しいですか?

管理対象OS( CosmosSharpOSSingularityなど)で実行されているWebブラウザーがあったとすると、攻撃者がアプリにILコードを挿入することは技術的に可能でしょうか?

管理されていないアプリでは不可能な攻撃について心配する必要がありますか?

0 投票する
5 に答える
485 参照

buffer-overflow - 記憶の侵略

少し前に、ソフトウェア A の一部が同じソフトウェア A の別の部分に入り込み、プログラムが正しく動作しなくなるというメモリ侵入について聞いたことがあります。

記憶の侵略は本当に存在しますか?つまり、私は C++ を使用しており、配列が無限に大きくなる可能性があることは知っていますが、他の構造で大きくなる可能性はありますか? 配列が MI を生成しない場合、何が生成されるのでしょうか?

0 投票する
3 に答える
571 参照

security - 脆弱性とエクスプロイトのケーススタディ

脆弱性がどのように悪用されるかについての一般的な考え方を理解しています。バッファオーバーフローなどがありますが、実際には取得できないと思います。

この分野をよく説明する有用な情報源はありますか?たぶん、特定の脆弱性がどのように悪用されたかについてのケーススタディですか?

さらに興味深いのは、あなたが取り組んできたプロジェクトがこの種の問題にどのように苦しんだかということです。

私は、悪用できる現在存在する脆弱性について学習しようとはしていません。私は、この分野が私が取り組む可能性のあるプロジェクトにどのように影響を与える可能性があるかを感じ取ろうとしています。

0 投票する
3 に答える
5166 参照

security - SSP (StackSmashing Protection)/Propolice をバイパスする方法はありますか?

いくつかの調査の後、これを行う方法を説明している論文は見つかりませんでした(信頼できないものでもありません)。SSP(StackSmashing Protection)/プロポリスらしい