Preguntas con etiqueta 'assembly'

1
respuesta

¿Cómo encontrar el puntero de la pila para el error de desbordamiento?

He leído que la pila generalmente comienza en la misma dirección para que el atacante pueda adivinar el punto de inicio del búfer para desbordarse. Esto es necesario para conocer esta dirección para que se ejecute el código malicioso. Hice un pr...
hecha 17.03.2015 - 18:29
1
respuesta

Fuzzer causa bloqueo. ¿Ahora que?

¿Puede alguien dirigirme a algunos buenos tutoriales sobre cómo identificar el tipo de vulnerabilidad según lo informado por! explotable y adónde ir desde allí? Esencialmente, tengo una pequeña configuración de laboratorio y estoy tratando de...
hecha 14.10.2013 - 07:25
1
respuesta

¿Diferencia entre la explotación binaria y la ingeniería inversa?

Soy un principiante en Ingeniería Inversa y estoy tratando de mejorar mi habilidad al participar en cualquier CTF que pueda y resolver CrackMe. Intento descubrir por qué la explotación binaria y la ingeniería inversa están siempre separadas en d...
hecha 25.01.2014 - 07:05
1
respuesta

Cómo omitir ASLR con ROP

Estaba leyendo este artículo en el instituto InfoSec: enlace Y fue capaz de seguirlo hasta que hizo la Cadena ROP. Encuentra el offset de printf y execve en 328160 Luego encuentra los siguientes artilugios de ROP: 0x804886eL: add...
hecha 30.07.2017 - 22:47
3
respuestas

¿Qué ensamblaje debería aprender? [cerrado]

Quiero aprender a ensamblar, pero no estoy seguro de qué conjunto de instrucciones (¿si es el término correcto?) debería aprender? Tengo experiencia previa en programación e hice una licenciatura en Informática, pero sorprendentemente nunca s...
hecha 15.06.2018 - 17:33
1
respuesta

Explicando una vulnerabilidad de desbordamiento de búfer en C

Dado este programa en C: #include <stdio.h> #include <string.h> int main(int argc, char **argv) { char buf[1024]; strcpy(buf, argv[1]); } Construido con: gcc -m32 -z execstack prog.c -o prog Código de shell dado: EGG...
hecha 28.09.2013 - 23:16
1
respuesta

¿Cómo se pueden determinar los autores de Malware? [duplicar]

Mi pregunta es: ¿Cómo podemos sacar conclusiones acerca de los autores de malware cuando alguien podría simplemente obtener muestras de malware en línea, copiar y pegar las partes que les gustan y agregar sus propias partes? Obviamente...
hecha 06.06.2017 - 20:27
3
respuestas

¿Existen herramientas que se centren en el análisis de shellcode?

Shellcode presenta ciertos desafíos para el desmontaje. A menudo se auto modifica, salta a la pila (donde probablemente se colocará el código de shell) y se basa en ciertos trucos inusuales en los que las herramientas de desmontaje estándar no s...
hecha 21.08.2012 - 07:49
2
respuestas

¿Qué hay detrás de este shellcode complicado en Linux?

Es prácticamente mi primera vez jugando con un exploit de desbordamiento de búfer. He escrito un programa de C simple que es vulnerable a los desbordamientos de búfer: #include <stdio.h> #include <stdlib.h> #include <string.h>...
hecha 17.03.2017 - 12:45
1
respuesta

Sintaxis de ASM PE de 64 bits de la plantilla EXE personalizada

Lo pregunté anteriormente y luego lo eliminé, ya que creo que hice la pregunta sin orientarla hacia msfvenom y las plantillas EXE personalizadas. Hay un Windows PE de 64 bits escrito en ensamblador que se envía con Metasploit que estoy tratan...
hecha 17.01.2018 - 05:05