Tag: buffer-overflow

In der Regel tritt auf, wenn Sie versuchen, kopieren Sie die Daten in einen Puffer, ohne zu überprüfen, für ausreichend Platz, wodurch die Daten überschrieben werden, die in den benachbarten Zellen.

Verhindern von Puffer-überlauf in C/C++

Anzahl der Antworten 6 Antworten
Viele Male habe ich Probleme mit Buffer-Overflow. int y[10][10][10]; ... y[0][15][3] = 8; Wie kann ich dieses problem verhindern? Gibt es irgendein gutes tool, das mir helfen kann? schreiben Sie in C oder C++? Du bekommst bessere

Wie Sie verhindern, dass memcpy-Puffer-überlauf?

Anzahl der Antworten 4 Antworten
Gibt es einige binäre Puffer mit fester Größe in einem Programm, das verwendet werden, um Daten zu speichern. Und memcpy verwendet wird, die zum kopieren der Puffer von einem zum anderen. Da die Quelle-Puffer größer sein kann

Wenn Ihr stack und heap sind nicht ausführbar, wie kann man den code ausführen?

Anzahl der Antworten 7 Antworten
Las ich ein Buch über Puffer-überlauf, und er schlage vor, die nächste zu tun haben: Macht der stack und heap) non-executable bietet eine hohe Schutz gegen viele Arten von buffer-overflow-Angriffe für bestehende Programme. Aber ich verstehe nicht,

Malloc segmentation fault

Anzahl der Antworten 2 Antworten
Hier ist das Stück code in dem "segmentation fault" Auftritt (perror wird nicht genannt): job = malloc(sizeof(task_t)); if(job == NULL) perror("malloc"); Um genauer zu sein, gdb sagt, dass die segfault geschieht innerhalb eines __int_malloc - call, das

Warum wird diese Speicher-Adresse %fs:0x28 ( fs[0x28] ) haben einen zufälligen Wert?

Anzahl der Antworten 3 Antworten
Ich geschrieben habe, ein Stück C-code und ich habe ihn zerlegt, sowie Lesen Sie die Register, um zu verstehen, wie das Programm arbeitet in der Montage. int test(char *this){ char sum_buf[6]; strncpy(sum_buf,this,32); return 0; } Dem Stück

Einfache buffer-overflow-und shellcode Beispiel

Anzahl der Antworten 2 Antworten
Ich versuche schon zu laufen Aleph One ' s Beispiel, um ein BOF und eine shell öffnen. Dies ist Aleph One Papier: http://insecure.org/stf/smashstack.html - Und dies ist aus dem einfachen C-code (befindet sich fast auf der Hälfte

GCC zu erkennen, wie stack-überlauf

Anzahl der Antworten 4 Antworten
Da gibt es eine option -fstack-protector-strong im gcc zu erkennen, stack-smashing. Allerdings kann es nicht immer erkennen, dass stack-überlauf. Für die erste Funktion func, wenn ich Eingangs ein 10 char mehr Schnur, wird das Programm nicht immer

zurück zu lib_c buffer-overflow-übung Thema

Anzahl der Antworten 2 Antworten
Ich soll kommen mit einem Programm, nutzt die "return to libc-Puffer-überlauf". Dies ist, wenn Sie ausgeführt, es sauber beendet und bringt eine SHELL-Eingabeaufforderung. Das Programm wird ausgeführt in einem bash-terminal. Unten ist mein C-code: #include <stdio.h> int

gewusst wie: löschen der buffer der seriellen Schnittstelle?

Anzahl der Antworten 1 Antworten
Ich bin empfangen von Nachrichten über die serielle Schnittstelle von einem micro-controller. ich bin mit einer baud-rate von 9600. Ich habe ein Programm geschrieben, mit win32-API, die die Nachrichten empfängt. Manchmal passiert es, dass ich bin nicht

Buffer Overflow Vulnerability Lab Probleme

Anzahl der Antworten 2 Antworten
Ich habe eine Labor-Zuweisung, dass ich geblieben bin. Im Grunde genommen habe ich die Vorteile von einem buffer overflow zu erzeugen, eine shell, die root-Rechte. Ich habe mit 2 separaten .c-Dateien. Hier ist die erste: stack.c #include

Wie kann ich Sie speichern String-Wert im char-array in C?

Anzahl der Antworten 1 Antworten
Habe ich char-array zum speichern von string-Werten. Ich wollte speichern Sie den Wert eines string-variable in char-array. char Password[30]; char User[2]; int i; for(i=0; i<5; i++) { printf("Enter Password"); scanf("%s", Password); strcpy(User[i],Password,30); } Wollte ich zur Eingabe

Set RTSP/UDP-Puffer-Größe in FFmpeg/LibAV

Anzahl der Antworten 2 Antworten
Hinweis: ich bin mir bewusst, ffmpeg und libav sind verschiedene Bibliotheken. Dies ist ein gemeinsames problem der beiden. Haftungsausschluss: Duplizieren von ALSO Frage gekennzeichnet, beantwortet aber eigentlich nicht eine richtige Lösung. Unzureichende UDP-Puffer-Größe bewirkt, dass gebrochen streams

Wie zu deaktivieren buffer-overflow-Check-in in die Visual C++ Runtime?

Anzahl der Antworten 2 Antworten
ich, und ein paar tausend andere Menschen, bekommen eine Fehlermeldung geworfen, die von der Microsoft Visual C++ Runtime: alt-text http://i46.tinypic.com/2enceus.png Welche für den nutzen von Suchmaschinen, sagt: Microsoft Visual C++ Runtime Library Buffer overrun detected! Program: %s

Warum bekomme ich "Nicht finden können gebunden der aktuellen Funktion", wenn ich das überschreiben der ret-Adresse eines verwundbaren Programm?

Anzahl der Antworten 4 Antworten
Ich soll ausgenutzt werden, um einen stack-basierten buffer-overflow für Bildung verwendet. Es ist eine typische Funktion mit einem parameter aufgerufen von main, die als Eingabe vom Programm einen lokalen Puffer, in dem die parameter gespeichert. Gegeben eine

Überlauf über scanf("%8s", string)?

Anzahl der Antworten 4 Antworten
Ich weiß, es ist möglich zu überlaufen ordentlichen code: char string[9]; scanf("%s", string). Aber ist es möglich, mit überlauf scanf("%8s", string)? 8 ist nur ein Beispiel. Ich weiß, "%8s" funktioniert wie eine Abgrenzung, aber ich merke auch,

So finden Sie Ort der buffer overflow und memory corruptions?

Anzahl der Antworten 6 Antworten
valgrind nicht finden können, was nützlich ist. Ich bin verwirrt. Symptome: meine Daten beschädigt werden, indem eine malloc () - Aufruf return-Adresse der Funktion wird ersetzt durch etwas falsch PS: code NICHT segfault Derzeit habe ich einige

boost::asio::buffer: Immer die Größe des Puffers und Verhinderung von buffer-overflow?

Anzahl der Antworten 3 Antworten
Habe ich die beiden folgenden Funktionen zum senden und empfangen von Paketen. void send(std::string protocol) { char *request=new char[protocol.size()+1]; request[protocol.size()] = 0; memcpy(request,protocol.c_str(),protocol.size()); request_length = std::strlen(request); boost::asio::write(s, boost::asio::buffer(request, request_length)); } void receive() { char reply[max_length]; size_t reply_length

C-Code so ändern return-Adresse in den code?

Anzahl der Antworten 3 Antworten
Schrieb ich ein C-Code ist unten : #include<stdio.h> #include<string.h> void func(char *str) { char buffer[24]; int *ret; strcpy(buffer,str); } int main(int argc,char **argv) { int x; x=0; func(argv[1]); x=1; printf("\nx is 1\n"); printf("\nx is 0\n\n"); } Können

Warum ist der fgets-Funktion veraltet?

Anzahl der Antworten 2 Antworten
Vom Der GNU-C-Programmierung Tutorial: Den fgets ("file get string") - Funktion ist ähnlich wie die bekommt Funktion. Diese Funktion ist veraltet -- das bedeutet, dass es veraltet ist und es ist dringend empfohlen, Sie verwenden Sie es

Wie Verhalten Pufferüberlauf in PHP/Python?

Anzahl der Antworten 6 Antworten
Hier ist ein Beispiel in c: #include <stdio.h> #include <string.h> void bad() { printf("Oh shit really bad~!\r\n"); } void foo() { char overme[4] = "WOW"; *(int*)(overme+8) = (int)bad; } int main() { foo(); } InformationsquelleAutor user198729 |

Mit Puffer-überlauf, der zum ausführen von shell-code

Anzahl der Antworten 4 Antworten
Ich habe lernen computer-Sicherheit in letzter Zeit und kommen über ein paar Probleme, und ich habe einige Schwierigkeiten mit diesem im besonderen. Ich eine Funktion mit einer festen Puffer ich brauche zu überlaufen, um zum ausführen von

strcpy wenn dest Puffer ist kleiner als src-Puffer

Anzahl der Antworten 7 Antworten
Ich versuche zu verstehen, der Unterschied/Nachteile von strcpy und strncpy. Kann jemand bitte helfen: void main() { char src = "this is a long string"; char dest[5]; strcpy(dest,src) ; printf("%s \n", dest); printf("%s \n", src); } Ausgabe:

Wie kann ich "strncat" ohne Puffer-überlauf, betrifft?

Anzahl der Antworten 5 Antworten
Habe ich einen Puffer, ich mache viel "strncat". Ich möchte sicherstellen, dass ich nie überlauf der buffer-Größe. char buff[64]; strcpy(buff, "String 1"); strncat(buff, "String 2", sizeof(buff)); strncat(buff, "String 3", sizeof(buff)); Statt sizeof(buff), ich möchte sagen, etwas buff

Warum ist dieser code anfällig für buffer-overflow-Angriffe?

Anzahl der Antworten 5 Antworten
int func(char* str) { char buffer[100]; unsigned short len = strlen(str); if(len >= 100) { return (-1); } strncpy(buffer,str,strlen(str)); return 0; } Dieser code ist anfällig für einen buffer-overflow Angriff, und ich versuche, herauszufinden, warum. Ich denke,

Ist sscanf als sicher zu verwenden?

Anzahl der Antworten 6 Antworten
Habe ich vage Erinnerungen an die Vorschläge, die sscanf schlecht war. Ich weiß es nicht, überlauf-Puffer, wenn ich das Feld Breite Bezeichner, so ist meine Erinnerung nur spielen tricks mit mir? InformationsquelleAutor der Frage nmichaels | 2011-05-03

Wie funktioniert ein NOP sled zu arbeiten?

Anzahl der Antworten 2 Antworten
Ich kann nicht finden, eine gute Quelle, die diese Frage beantwortet. Ich weiß, dass ein nop-sled ist eine Technik, die verwendet wird, zu umgehen Stapel Randomisierung in eine buffer-overflow-Angriff, aber die ich nicht bekommen kann meinen Kopf

Warum sollten Sie strncpy anstelle von strcpy verwenden?

Anzahl der Antworten 10 Antworten
Edit: ich habe die Quelle für das Beispiel. Stieß ich auf dieses Beispiel: char source[MAX] = "123456789"; char source1[MAX] = "123456789"; char destination[MAX] = "abcdefg"; char destination1[MAX] = "abcdefg"; char *return_string; int index = 5; /* This

Warum wird diese Schleife bei einigen Plattformen und nicht bei anderen ausgeführt?

Anzahl der Antworten 14 Antworten
Ich habe vor kurzem angefangen C zu lernen und ich bin eine Klasse unter mit C als Subjekt. Ich bin derzeit rund um das Spiel mit loops und ich bin in einige merkwürdige Verhaltensweisen, die ich weiß

Hat Java Pufferüberläufe?

Anzahl der Antworten 10 Antworten
Nicht-Java buffer overflows? Wenn ja können Sie mir Szenarien? InformationsquelleAutor der Frage ecleel | 2009-01-26

Pufferüberlauf funktioniert in gdb, aber nicht ohne

Anzahl der Antworten 7 Antworten
Bin ich auf CentOS 6.4 32-bit und versuche, verursachen einen buffer overflow in einem Programm. In GDB funktioniert es. Hier ist die Ausgabe: [[email protected] bufferoverflow]# gdb stack GNU gdb (GDB) Red Hat Enterprise Linux (7.2-60.el6_4.1) Copyright (C)

Heap-Überlauf-Angriffe

Anzahl der Antworten 1 Antworten
Wie heap-overflow-Attacken getan werden? Bei stackoverflow Angriffe der Angreifer ersetzt die Funktion return Adresse mit seiner Adresse. Wie dies im heap-overflow-Attacken? Auch ist es möglich, code auszuführen, aus heap? InformationsquelleAutor der Frage chappar | 2009-03-20

Welche C / C ++ - Tools können auf Pufferüberläufe prüfen?

Anzahl der Antworten 14 Antworten
Wurde ich gefragt, um eine große C++ - quellcodebasis voller memory leaks. Beim herumstöbern fand ich heraus, dass wir eine Menge von buffer-overflows führen, dass die Leckagen (wie wurde es so schlimm, ich will nie wissen). Habe

Was ist ein Pufferüberlauf und wie verursache ich einen?

Anzahl der Antworten 11 Antworten
Ich habe gehört, über einen buffer overflow, und ich würde gerne wissen, wie zu verursachen. Kann mir jemand zeigen, eine kleine Puffer-überlauf Beispiel? Neue(Und wofür diese verwendet werden?) InformationsquelleAutor der Frage H4cKL0rD | 2009-02-22

So deaktivieren Sie die GCC-Compiler-Optimierung, um den Pufferüberlauf zu aktivieren

Anzahl der Antworten 6 Antworten
Arbeite ich an einem Hausaufgaben problemdie erfordert, dass das deaktivieren der compiler-Optimierung Schutz für Sie zu arbeiten. Ich bin mit gcc 4.4.1 auf ubuntu-linux, aber kann nicht herausfinden, welche flags sind, die richtigen sind. Ich merke es

Was ist der Unterschied zwischen einem Stapelüberlauf und einem Pufferüberlauf?

Anzahl der Antworten 9 Antworten
Was ist der Unterschied zwischen stack-überlauf und Pufferüberlauf in der Programmierung ? InformationsquelleAutor der Frage joe | 2009-07-13

Warum ist die Funktion gets so gefährlich, dass sie nicht benutzt werden sollte?

Anzahl der Antworten 11 Antworten
Wenn ich versuche zu kompilieren von C-code, der verwendet die gets() Funktion mit GCC, Bekomme ich diese Warnung: (.text+0x34): Warnung: der `bekommt' Funktion ist gefährlich und sollte nicht verwendet werden. Ich erinnere mich, das hat etwas zu