问题标签 [buffer-overflow]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
c - 堆栈粉碎尝试给出段错误
我正在尝试从Smashing the Stack for Fun and Profit in C 中举一个例子,但我有点卡住了,下面是代码(我有一个 64 位机器和 Ubuntu 64 位):
上面的代码工作正常,返回x=1
行时没有执行,但我无法理解背后的逻辑ret = buffer + 17;
,不应该是ret = buffer + 16;
8 字节用于缓冲区,8 字节用于堆栈上保存的基指针。
其次,我的理解是char buffer[1]
占用 8 个字节(由于 64 位拱),如果我增加这个缓冲区说buffer[2]
,同样的代码应该可以正常工作,但是这没有发生,它开始给出 seg 错误。
问候,努曼
c - ubuntu 上的堆栈执行保护和随机化
作为课程作业的一部分,我需要编写一个利用代码来导致缓冲区溢出并执行堆栈上存在的代码。
我已经通过以下命令关闭了堆栈随机化: sysctl -w kernel.randomize_va_space=0 但是,我无法找到关闭堆栈执行保护的方法。我不确定 ubuntu 中是否有一些堆栈 exec 保护......所以我的第一个问题是 ubuntu 8.10 中是否有类似 red hat 的 exec-shield 的东西,如果有,我们如何将其关闭。
我一直试图导致缓冲区溢出并从堆栈执行指令,但是每当我尝试这样做时,它都会给我一个段错误。
我有 ubuntu 8.10 64 位,但是,即时调试程序是在 i386 机器上编译的,堆栈保护关闭。
c - 这真的是缓冲区溢出吗?
我们使用的静态分析工具将类似于以下的 C 代码标记为严重缓冲区溢出。
该工具的错误信息是: Buffer Overflow (Array Index Out of Bounds): The array 'buf' size is 1. Array 'buf' may use the 0..64 index。
这是合法的吗?将字符数组分配给空字符串是否真的导致其长度减少到单个字节,就好像它被定义为一样char buf [] = "";
?
c++ - 什么是缓冲区溢出,如何导致?
我听说过缓冲区溢出,我想知道如何导致缓冲区溢出。
有人可以给我看一个小的缓冲区溢出示例吗?新的(它们的用途是什么?)
security - 堆溢出攻击
堆溢出攻击是如何执行的?
在堆栈溢出攻击的情况下,攻击者将函数返回地址替换为他选择的地址。
在堆溢出攻击的情况下如何做到这一点?另外,是否可以从堆中运行代码?
c# - C#/.Net Web 浏览器是否容易受到攻击?
说 .Net 平台更安全是因为 CLR 可以防止缓冲区溢出攻击,这是否正确?
假设在托管操作系统(如Cosmos、SharpOS或Singularity)中运行 Web 浏览器,攻击者在技术上是否可以将 IL 代码注入应用程序?
我是否需要担心在非托管应用程序中不可能发生的攻击?
jsp - JSP 缓冲区溢出
我有一个 1MB 的文件要上传,并且设置了以下内容,但出现异常。我认为这是我的缓冲区大小和或 autoFlush 设置。
目前:
我试图将缓冲区设置为 2000KB,但没有 luk。有任何想法吗?
谢谢
buffer-overflow - 内存入侵
前段时间我听说内存入侵,当软件 A 的某些部分进入同一软件 A 的另一部分时,导致程序无法正常工作。
内存入侵真的存在吗?我的意思是,我一直在使用 C++,而且我知道数组可以无限增长,但是它们可以在其他结构上增长吗?如果数组不会生成 MI,那会是什么?
security - 漏洞利用案例研究
我了解如何利用漏洞的总体思路。缓冲区溢出之类的东西,但我想我真的不明白。
是否有有用的信息来源可以很好地解释这一领域?也许是关于如何利用特定漏洞的案例研究?
更有趣的是您从事的项目如何遭受这些问题的困扰。
我并不是想了解我可以利用的当前存在的漏洞。我试图了解这个领域如何对我可能从事的任何项目产生影响。
security - 有没有办法绕过 SSP(StackSmashing Protection)/Propolice?
经过一些研究,我没有找到任何描述方法的论文(甚至没有不可靠的)。似乎 SSP (StackSmashing Protection)/Propolice