Tag: fortify-source

FORTIFY_SOURCE ist eine GCC- und GLIBC-Sicherheitsfunktion, die versucht, bestimmte Klassen von Pufferüberläufen zu erkennen. Es ist standardmäßig auf den meisten Linux-Plattformen aktiviert.

Wie Sie verhindern, dass memcpy-Puffer-überlauf?

Anzahl der Antworten 4 Antworten
Gibt es einige binäre Puffer mit fester Größe in einem Programm, das verwendet werden, um Daten zu speichern. Und memcpy verwendet wird, die zum kopieren der Puffer von einem zum anderen. Da die Quelle-Puffer größer sein kann

Verursachen einen Pufferüberlauf mit der Funktion fgets

Anzahl der Antworten 2 Antworten
Ich experimentiere mit buffer overflows und versuchen Sie, das überschreiben der Rücksprungadresse auf dem stack mit einer bestimmten Eingabe fgets Dies ist der code: void foo() { fprintf(stderr, "You did it.\n"); } void bar() { char buf[20];

GCC zu erkennen, wie stack-überlauf

Anzahl der Antworten 4 Antworten
Da gibt es eine option -fstack-protector-strong im gcc zu erkennen, stack-smashing. Allerdings kann es nicht immer erkennen, dass stack-überlauf. Für die erste Funktion func, wenn ich Eingangs ein 10 char mehr Schnur, wird das Programm nicht immer

Buffer Overflow Vulnerability Lab Probleme

Anzahl der Antworten 2 Antworten
Ich habe eine Labor-Zuweisung, dass ich geblieben bin. Im Grunde genommen habe ich die Vorteile von einem buffer overflow zu erzeugen, eine shell, die root-Rechte. Ich habe mit 2 separaten .c-Dateien. Hier ist die erste: stack.c #include

Stärken-integration mit Maven - Installation

Anzahl der Antworten 2 Antworten
Will ich führen eine Stärken-scan gegen einen Maven-Eclipse-Projekt. Wo soll ich anfangen? Ich verstehe, dass ich brauchen, um zu aktualisieren meine pom.xml - Datei, um die Stärken plugin allerdings muss ich auch erfordern zu haben Fortify SCA

sprintf-Funktion Puffer-überlauf?

Anzahl der Antworten 7 Antworten
{ char buf[8]; sprintf(buf,"AAAA%3s","XXXXXXXX"); printf("%s\n",buf); } was wird passieren? Puffer haben 8 Zeichen Platz und nur 3 frei-Zeichen Links, aber, "XXXXXXXX" ist 8 Zeichen lang. Ich einen test mit Visual Studio 2008 auf Windows 7. Als Ergebnis,

Pufferüberlauf funktioniert in gdb, aber nicht ohne

Anzahl der Antworten 7 Antworten
Bin ich auf CentOS 6.4 32-bit und versuche, verursachen einen buffer overflow in einem Programm. In GDB funktioniert es. Hier ist die Ausgabe: [root@localhost bufferoverflow]# gdb stack GNU gdb (GDB) Red Hat Enterprise Linux (7.2-60.el6_4.1) Copyright (C)

Was ist ein Pufferüberlauf und wie verursache ich einen?

Anzahl der Antworten 11 Antworten
Ich habe gehört, über einen buffer overflow, und ich würde gerne wissen, wie zu verursachen. Kann mir jemand zeigen, eine kleine Puffer-überlauf Beispiel? Neue(Und wofür diese verwendet werden?) InformationsquelleAutor der Frage H4cKL0rD | 2009-02-22