fortify-source

    8熱度

    4回答

    由於在gcc中有一個選項-fstack-protector-strong來檢測堆棧是否被粉碎。但是,它不能總是檢測到堆棧緩衝區溢出。對於第一個函數func,當我輸入一個10個字符的字符串時,程序並不總是崩潰。我的問題是有什麼方法可以檢測堆棧緩衝區溢出。 void func() { char array[10]; gets(array); } void func2()

    1熱度

    3回答

    我們一直在我們的代碼中使用fortify工具來檢查安全漏洞。我們能夠解決大部分問題,但是有一些問題我們發現很難解決。其中一個問題與訪問控制數據庫相關的問題有關.WE在我們的代碼中使用hibernate標準來從DB獲取記錄並foritfy抱怨說,從數據庫獲取並放置到程序中的數據是來自不可信source.Below是相同的代碼 Criteria criteria = hibernatessn.crea

    0熱度

    1回答

    我試圖找到在GCC for libc中實現強化函數所需的信息。 根據我的理解,__builtin __ * _ chk變體是用於編譯時檢查的,但是如果GCC無法確定緩衝區大小,他將用__ * _ chk版本(如果它們存在)替換該調用。 上述斷言是否正確?如果是這樣的話,我在哪裏可以找到關於GCC在libc中需要什麼的文檔,以便在FORTIFY_SOURCE = 1 | 2時將函數與其運行時__ *

    2熱度

    1回答

    我使用下面的build.gradle配置 運行HP Fortify的掃描: // Fortify configuration configurations { fortify { extendsFrom compile } } // pull in the fortify libs for the new configuration dependencies { fo

    1熱度

    2回答

    我有一個實驗室任務,我被卡住了。基本上,我必須利用緩衝區溢出來生成具有root權限的shell。我必須使用2個獨立的.c文件。這是第一個: stack.c #include <stdlib.h> #include <stdio.h> #include <string.h> int bof(char *str) { char buffer[12]; //BO Vulne

    31熱度

    7回答

    我在CentOS 6.4 32位,並試圖導致程序中的緩衝區溢出。在GDB中它起作用。這裏是輸出: [[email protected] bufferoverflow]# gdb stack GNU gdb (GDB) Red Hat Enterprise Linux (7.2-60.el6_4.1) Copyright (C) 2010 Free Software Foundation, In

    10熱度

    2回答

    我與緩衝區溢出實驗和嘗試與fgets 的某個輸入覆蓋堆棧的返回地址緩衝區溢出這是代碼: void foo() { fprintf(stderr, "You did it.\n"); } void bar() { char buf[20]; puts("Input:"); fgets(buf, 24, stdin); printf("You

    5熱度

    1回答

    我有一個小C程序被利用。而且我也理解要執行的攻擊背後的邏輯。然而,儘管我嘗試了,但它並不適合我。 #include <stdio.h> #include <stdlib.h> #define SECRET1 0x44 #define SECRET2 0x55 int main(int argc, char *argv[]) { char user_input[100];

    0熱度

    1回答

    Fortify的現實世界場景中的問題: 我一直有真正的問題並不在設防問題的實際補救,而是被可靠地抑制被確定爲假陽性任何發現。我可以在報告中壓制他們 - 我對此充滿信心,但這仍然無法阻止在隨後的代碼掃描中發現相同的問題。反過來,我也需要很多時間來抑制他們每次我們進行掃描。 因此,我可能會在一年中多次將更改部署到相同的代碼文件。所以每次我需要花費大量的時間來消除代碼中的誤報。 我的流量: - 掃描 -

    2熱度

    2回答

    我把一些庫在Android 4.3到Android 4.4 所使用的是Android 4.3,現在,給出以下的錯誤使用的是Android 4.4源編譯時,編譯項目 /家/vishallocal/TI/android/kitkat/prebuilts/gcc/linux-x86/host/i686-linux-glibc2.7-4.6/sysroot/usr/include/bits/stdio2.