Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/4l3x777/buffer_overflow
Buffer Overflow Vulnerability
https://github.com/4l3x777/buffer_overflow
buffer-overflow exploit reverse-engineering shellcode
Last synced: 16 days ago
JSON representation
Buffer Overflow Vulnerability
- Host: GitHub
- URL: https://github.com/4l3x777/buffer_overflow
- Owner: 4l3x777
- Created: 2024-03-23T11:57:16.000Z (9 months ago)
- Default Branch: main
- Last Pushed: 2024-03-23T11:58:46.000Z (9 months ago)
- Last Synced: 2024-10-16T07:41:38.206Z (2 months ago)
- Topics: buffer-overflow, exploit, reverse-engineering, shellcode
- Language: Python
- Homepage:
- Size: 2.07 MB
- Stars: 0
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
README
# Buffer Overflow Vulnerability
+ Explore Buffer Overflow Vulnerability
+ простой эксплоит для понимания концепта уязвимости переполнения буфера## compiler's params
+ ASLR отключен для определения const return address'a
+ DEP отключен для возможности исполнения кода на стэке (addition E - execute privilege)## buffer_overflow x86
+ проект содержит уязвимую программу с возможностью эксплуатации переполнения буфера
+ проект собран с учетом `compiler's params`
+ уязвимая функция```C++
void buffer_overflow_vuln(char *buf)
{
LPVOID data;
DWORD size;
char localBuf[0x100000];
size = *(DWORD*)buf;
data = buf + 4;
printf("size: %d\n",size);
memcpy(localBuf, data, size);
}
```+ размер полезной нагрузки ограничен размером `localBuf`
## bin
+ содержит PoC эксплоита `bof_exploit.py`
+ уязвимую программу `buffer_overflow.exe`
+ пример текстового шеллкода `shell.bin` - получен из примера `hello_msb_asm_x86.exe` проекта [shell_maker](https://github.com/4l3x777/shell_maker)## Пример работы
![alt text](/img/bof.gif)
## Ссылки
+ https://github.com/4l3x777/shell_maker