Preguntas con etiqueta 'assembly'

1
respuesta

Metasploit generando shellcode extraño

Así que solo utilicé metasploit para generar la carga útil payload/linux/x86/shell_bind_tcp sin bytes nulos ( generate -t raw -b '\x00' -f shellcode ). Aquí está el código de shell: $ xxd -p shellcode dbddd97424f45e33c9bf0e0f5844b...
hecha 28.05.2014 - 10:15
2
respuestas

Desbordando el búfer pero sin saltar a la dirección

Soy un principiante en el desbordamiento de búfer, he estado estudiando este tema desde hace unos días y encontré este ejercicio (código de: aquí ) Creo que entiendo el concepto básico, escribo más de 64 bytes de caracteres y la función gets...
hecha 05.07.2018 - 18:58
1
respuesta

Shellcode no se ejecuta y se sobrescribe el EIP

He escrito un programa vulnerable (a continuación) y algo de código de shell (también a continuación) para usar en un exploit de desbordamiento de búfer. He tenido los mismos problemas que en este link , y resolví los que usaron las respuestas...
hecha 16.03.2018 - 00:16
1
respuesta

¿Alguien puede explicar qué significa Ret2plt y cómo funciona?

Estoy leyendo sobre el mecanismo de protección de desbordamiento de pila como DEP, y está escrito que Ret2plt y system() pueden usarse para evitarlo. ¿Qué es Ret2plt y cómo funciona? No puedo encontrar una explicación única de este t...
hecha 30.03.2017 - 10:21
1
respuesta

Estudiar una hoja de ruta para escribir un crypter / backdoor

Hace poco me encontré con un sitio llamado SecurityTube.net , que tiene un montón de cosas increíbles de seguridad. Estoy siguiendo sus videos de Python Scripting Expert que valen totalmente la pena. También me encontré con el concepto de 'Cryp...
hecha 25.06.2013 - 07:25
0
respuestas

Problema al desensamblar una instrucción binaria de 16 bits en el momento

Actualmente estoy desensamblando un binario que entra en el modo vm86, por lo que un binario de 32 bits en el modo de 16 bits. Si bien IDA no lo hace correctamente, tomé la iniciativa de hacerlo yo solo. El problema es que muy a menudo me tro...
hecha 04.10.2015 - 20:32
0
respuestas

Decodificador de ensamblaje con técnica de jmp-pop-call

Esto es una parte del código en el que no puedo resolver el error. Estoy usando la técnica jmp-pop-call y lo que obtengo es "Falla de segmentación". Intenté usar GDB pero las cosas son realmente vagas. Cada byte está codificado por 1 en python y...
hecha 19.12.2014 - 00:18
2
respuestas

Error de falla de segmentación al llamar a la función definida por el usuario en shellcode

Recibo el error de falla de segmentación cuando llamé a la función "target" en mi código de shell. Aquí está el código C del programa: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sys/mman.h>...
hecha 09.04.2017 - 18:47
1
respuesta

¿es posible crear exploits para el software de código abierto C / C ++ sin confusión?

imagine que si quisiera encontrar una vulnerabilidad en un programa que es usado por mucha gente para explotarlo. el programa es de código abierto y está escrito en C / C ++. ¿Sería esto posible (excluido el fuzzing) ya que google me dice que...
hecha 03.08.2018 - 20:36
2
respuestas

Shellcode no se ejecuta a pesar de la dirección correcta en EIP

Necesito producir una presentación sobre desbordamientos de búfer para una clase universitaria. Logré crear un desbordamiento de búfer simple donde inyecto la dirección de una función específica en el EIP y la función se ejecuta como se esperaba...
hecha 08.12.2016 - 04:05