Archivos del blog

Exploitation: Format Strings II

En la entrada previa hemos visto cómo gracias al descuido del programador y al especificador de formato %s podemos leer posiciones arbitrarias de memoria. Esto en sí ya es muy importante, sobretodo en situaciones en las que tenemos que evadir

Tagged with: , ,
Publicado en exploiting, hacking

Exploitation: Format Strings I

Este tipo de vulnerabilidad se debe al funcionamiento interno de las funciones de la familia printf, que junto a un uso inadecuado de las mismas puede dar lugar a la lectura y escritura de posiciones arbitrarias de memoria. Por desgracia

Tagged with: , ,
Publicado en exploiting, hacking

Exploitation: Conocimientos previos II

Como explicaba en la entrada anterior, la memoria está dividida en 5 segmentos. Para aclarar conceptos vamos a ejecutar el siguiente programa (el código debería ser autoexplicativo). Lo importante no es tanto el código como el resultado, que permite comprobar

Tagged with: , , , ,
Publicado en exploiting, hacking
Archive
  • RT @gremisch: "Your tweet has reached 100 likes. Please wait, an out of context weirdo will be assigned to you shortly." 1 day ago
  • RT @campuscodi: A website that generates random data breach excuses Plz share with your CEO. He/she needs to be prepared. https://t.co/rx… 6 days ago
  • RT @TaliaShadwell: Been debating whether I should share this - but think it’s a revealing - and somewhat creepy - insight into how big tech… 1 week ago
  • RT @jomaoppa: I saw a software engineer today No company swag hoodie. No stickers on their laptop. No mechanical keyboard. He just sat th… 1 week ago