elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Duda Buffer Overflow
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Duda Buffer Overflow  (Leído 3,657 veces)
R007h

Desconectado Desconectado

Mensajes: 109

<script>alert('xss');</script>


Ver Perfil WWW
Duda Buffer Overflow
« en: 15 Abril 2010, 05:32 am »

Hola,

resulta que estoy auditando un programa en busqueda de buffer overflows,
este programa se pone a la escucha de comandos en un puerto determinado,
cuando a uno de esos comandos le paso como parametro mas de 2048 bytes el programa se cierra,
pero se cierra sin mostrar esa tipica ventana de enviar error...

en conclusion, el programa es explotable?

por que se cierra sin mostrar la ventana de error?

que se puede hacer para explotar un BoF?

me debo conformar solo con el DoS?

Gracias de antemano,

Salu2
En línea

<script>alert('xss');</scrip>
AlbertoBSD
Programador y
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.696


🏴 Libertad!!!!!


Ver Perfil WWW
Re: Duda Buffer Overflow
« Respuesta #1 en: 21 Abril 2010, 23:48 pm »

Podrías mostrar el código del programa, o en su defecto mencionar que programa es.


Saludos
En línea

dark_hat

Desconectado Desconectado

Mensajes: 185



Ver Perfil
Re: Duda Buffer Overflow
« Respuesta #2 en: 17 Mayo 2010, 00:52 am »

Puede que se deba a lo siguiente.
Si en un programa con un stack overflow llegas a sobreescribir la dirección de retorno, el programa intenta ejecutar la dirección sobreescrita y fallará si no está definida esa zona de memoria como zona con permisos de ejecución.
Por ejemplo con este programa pasaría eso:
Código:
#include <stdio.h>

int main()
{
  char x[4];
  strcpy(x, "xxxxAAAAAAAAAAAAAAA");
  printf("OK");
  return 0;
}
Con este programa después del strcpy la dirección de retorno se cambiaría por las AAAAAA y después del printf al hacer el return fallaría al intentar ejecutar la dirección 0x41414141.

Sin embargo si nos pasamos de datos y llegamos a escribir tanto en el stack overflow que nos salimos del área de stack y intentamos escribir fuerra de ella en una zona de memoria sin definir el programa en el strcpy se cerraría y no llegaría ni a hacer el printf, como por ejemplo aquí:
Código:
#include <stdio.h>

int main()
{
  char x[4];
  strcpy(x, "xxxxAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAa");
  printf("OK");
  return 0;
}

Eso sería en caso de que tu programa fuera un stack overflow lo que tuviera, que lo mismo tiene un heap overflow o cualquier otra cosa...
« Última modificación: 17 Mayo 2010, 00:56 am por dark_hat » En línea

Eso que huele es un poco de incienso,
eso marrón una tableta de turrón...
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
una duda acerca del buffer overflow. « 1 2 »
Bugs y Exploits
black_flowers 10 7,654 Último mensaje 7 Abril 2011, 17:29 pm
por black_flowers
Duda sobre buffer overflow « 1 2 3 »
Bugs y Exploits
pianista 20 12,409 Último mensaje 8 Enero 2012, 20:23 pm
por pianista
Duda curl y buffer php
PHP
MetaNoia 0 1,717 Último mensaje 1 Marzo 2020, 21:28 pm
por MetaNoia
Deshabilitar proceccion de buffer overflow con gcc
Programación C/C++
nullx100 1 3,342 Último mensaje 30 Abril 2022, 00:00 am
por MCKSys Argentina
Duda explotando un buffer overflow en el stack
Bugs y Exploits
M3LiNdR1 3 2,967 Último mensaje 9 Febrero 2024, 23:47 pm
por M3LiNdR1
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines