Preguntas con etiqueta 'assembly'

1
respuesta

Cuando controlo EIP, ¿cómo descubro cuáles son los próximos pasos?

Digamos que puedo controlar el registro de CPU EIP, y quiero saltar a una función específica de la que conozco la dirección de memoria correcta. Esta dirección está dentro de la misma página de memoria. No tenemos habilitadas las mitigaciones de...
hecha 15.05.2014 - 20:50
1
respuesta

Desbordamiento de búfer: ¿Por qué el registro ESP cambia su valor después de una violación de acceso?

Antecedentes: Actualmente estamos intentando explotar una vulnerabilidad de BoF. Después de configurar el entorno, ejecutando un programa C compilado que contiene la función strcpy, desmonté el programa mientras se ejecutaba en el Depurador de...
hecha 28.03.2018 - 08:23
1
respuesta

Posible shellcode enviado a mi correo

Cuando abrí mi correo electrónico esta mañana, encontré un mensaje bastante extraño en mi casilla de correo. No parecía el correo electrónico de spam de todos los días, ya que parecía una cadena codificada en base64 y nada más. Aquí hay una capt...
hecha 23.04.2015 - 10:36
0
respuestas

¿Por qué no puedo ver mi código de shell ejecutándose en Immunity Debugger?

Estoy haciendo un ejercicio para crear shellcode personalizado (windows). El objetivo es crear un código de shell que elimine el archivo de registro del firewall. Generé con éxito un shell inverso con metasploit, utilizando un programa python qu...
hecha 27.07.2018 - 20:49
1
respuesta

Explotación binaria: ¿Cómo configurar el GID de un binario SUID utilizando shellcode?

Tengo un binario que es SUID que actualmente puedo usar un exploit de desbordamiento de búfer para obtener un shell EUID elevado. Sin embargo, no he trabajado mucho para cambiar las ID a través de shellcode, y el archivo al que necesito acced...
hecha 22.04.2018 - 18:42
2
respuestas

¿Por qué esta ejecución de código de shell se considera un exploit?

Encontré el siguiente "exploit" en Twitter: enlace Blogpost al respecto: enlace Esto está envolviendo assemblercode / bytes en la memoria y ejecuta un shell. En mi humilde opinión sería un exploit si permitiera una escalada de pri...
hecha 12.01.2018 - 18:21
1
respuesta

Desafío: Shellcode con bytes únicos

¿Es posible tener un shellcode (pequeño) solo con bytes únicos? Hasta ahora he notado que el código de shell más pequeño que puedo encontrar en línea es de 19 bytes para Linux x86, pero repite bytes, especialmente el "/" de "/ bin / sh" e inc...
hecha 04.11.2017 - 19:31
1
respuesta

Encabezado / pie de página grande de bytes de shellcode cuando se pasa de x86 asm a exe?

Codifiqué un shell bash simple en x86 y lo compilé a través de nasm y ld en un exe. Cuando hago esto, puedo ver los 31 bytes de instrucciones que realmente hice, pero hay cientos de bytes antes y después de mi código que se agregan al ejecutable...
hecha 10.03.2017 - 16:15
0
respuestas

¿Por qué se guarda el EIP hasta ahora?

Estoy intentando explotar la vulnerabilidad en el siguiente programa provocando un desbordamiento de búfer: #include <stdio.h> #include <string.h> int main (int argc, char ** argv){ char message[20]; i...
hecha 04.03.2017 - 19:10
0
respuestas

Eliminando 0x0a de ShellCode para el archivo de desvinculación

Escribí un código de shell para desvincular un archivo del sistema, pero cuando extraje el código hexadecimal del archivo binario, consta del byte \ x0a , porque el número de llamada sys para la función de desvinculación es 10, por lo que esenc...
hecha 05.02.2017 - 20:10