Archivos del blog

Exploitation: Format Strings II

En la entrada previa hemos visto cómo gracias al descuido del programador y al especificador de formato %s podemos leer posiciones arbitrarias de memoria. Esto en sí ya es muy importante, sobretodo en situaciones en las que tenemos que evadir

Tagged with: , ,
Publicado en exploiting, hacking

Exploitation: Format Strings I

Este tipo de vulnerabilidad se debe al funcionamiento interno de las funciones de la familia printf, que junto a un uso inadecuado de las mismas puede dar lugar a la lectura y escritura de posiciones arbitrarias de memoria. Por desgracia

Tagged with: , ,
Publicado en exploiting, hacking

Exploitation: Conocimientos previos II

Como explicaba en la entrada anterior, la memoria está dividida en 5 segmentos. Para aclarar conceptos vamos a ejecutar el siguiente programa (el código debería ser autoexplicativo). Lo importante no es tanto el código como el resultado, que permite comprobar

Tagged with: , , , ,
Publicado en exploiting, hacking
Archive
  • RT @LiveOverflow: HOW FRCKN' HARD IS IT TO UNDERSTAND A URL?! A video looking at the underlaying issue of a universal XSS in Chrome on iO… 1 day ago
  • RT @PedroWeb_: España ya es el país donde más caro es alquilar una vivienda de todo el mundo desarrollado https://t.co/rfOnRIQWSl 1 month ago
  • RT @olemoudi: Got to read this recent paper on CORS misconfigurations on my way home. Interesting quirks inside you probably were not aware… 1 month ago
  • RT @alviair: @amazon os recomiendo no contratar el reparto con @SEUR.Llevo desde el 21 d agosto esperando un paquete enviado con AmazonPrim… 1 month ago