Я писал свой примитивный фаззер, который делал мутацию формата файла: то есть я изменял последовательно байты конфигурационного файла и этот файл подавался на вход выданной мне уязвимой программе(она и лежит в архиве) и запускал процесс(уязвимую программу) через CreateProcess с аргументом командной строки(путь к мутированному файлу) , проверяя исключительные ситуации.(то есть сломалась/не сломалась). Когда прога всё же сломалась, мне нужно было найти где и что сломалось. Отладчик в IDA выдал мне адрес и это оказалась strncpy. Теперь я хочу узнать размер буфера, который устанавливается при использовании strncpy. Для этого я полез в IDA в стек, но я не понял, как сосчитать размер буфера.Можете помочь? В архиве лежит уязвимая прога, её конф файл и dll(пока не используется). Можете помочь найти размер буффера у strncpy ?
Размер буфера - 0x09c4 В конфиг файле размер находится по смещению 0x08 Чтобы перезаписать к примеру адрес возврата нужно записать 0x09d0 + адрес возврата.
А можно ли как-нибудь через стек увидеть адрес начала и конца буфера, чтобы потом эти два значения вычесть?
galenkane, Нет. Посмотри сам на скрины в шапке, кровь из глаз может пойти. Интересно как тс додумался корявым дизом(ида это не отладчик, хоть такие функции и есть рудиментные!) отлаживать свой же модуль. Хотя это личный выбор.