Preguntas con etiqueta 'dep'

1
respuesta

Omitir la mitigación de la explotación ASLR + DEP completa

Supongamos que un proceso vulnerable se configura con un ASLR y DEP en contra de todos los módulos importados utilizados en este proceso y no hay manera de encontrar un módulo que sea tan gratuito. Además, JIT no utiliza el proceso, por lo que J...
hecha 01.11.2014 - 16:58
0
respuestas

Omitir DEP usando NtSetInformationProcess en la última actualización de Windows XP SP3 Pro

Siguiendo el ejemplo de la versión 2 de ROP del equipo de Corelan (pude realizar la versión 1): enlace Pude producir este exploit: import struct f = open("kill.m3u", "w") buf = "" # 33764832 [*] Exact match at offset 6098 buf += "A" * (20...
hecha 06.09.2017 - 02:16
2
respuestas

¿ROP Gadgets de ejecutables?

Noté que los exploits que usan la Programación Orientada por Devolución siempre encuentran los gadgets en las bibliotecas. Me pregunto si es posible usar gadgets desde el mismo archivo ejecutable (.exe).     
hecha 07.05.2013 - 20:26
1
respuesta

Técnicas de apilamiento

Estoy practicando el desarrollo de exploits y uno de los escenarios con los que más dificultades tengo es la rotación de la pila, además de "ADD ESP, XXX" o algo así. La pregunta es, durante la escritura de una cadena ROP, cuando no tienes ni...
hecha 22.09.2017 - 11:02
2
respuestas

¿Cómo protege ASLR los puntos de entrada de libc?

ASLR aleatoriza las direcciones del código ejecutable del proceso, la pila, el montón y las bibliotecas. Esto es para dificultar la vida de un atacante, ya que no pueden codificar las direcciones en el código en múltiples instancias. ¿Pero có...
hecha 02.01.2018 - 20:01
1
respuesta

¿Son posibles los desbordamientos del búfer de pila en esta instancia?

Digamos que hay un programa en C que simplemente toma una cadena argv[1] y usa sprintf para copiarla en un búfer finito. Desbordamiento de búfer de pila clásica. Incluso digamos que el programa es más complicado y permite técnicas...
hecha 07.09.2014 - 22:23
0
respuestas

¿Por qué ret2libc no está funcionando en el siguiente código en x86_64?

Estoy intentando omitir DEP en x86_64 (64 bits - ASLR OFF ). Tengo mi propio código vulnerable y también he escrito un código de vulnerabilidad con un ROP básico para saltar al sistema () con el parámetro "/ bin / sh", pero no funciona, no sé...
hecha 18.08.2018 - 22:12
1
respuesta

SEH sobrescribe los detalles del ataque

Si hay canarios en la pila, ¿por qué el controlador de excepciones no comprueba la integridad de los canarios? ¿Por qué sigue ejecutando un controlador de excepciones manipulado? ¿Corromper un canario provocará una excepción? ¿Es esta una for...
hecha 30.11.2016 - 02:11
1
respuesta

Cómo deshabilitar NX en Linux

Estoy aprendiendo la explotación del desbordamiento del búfer de la pila, y luego publiqué la pregunta Falla de segmentación del código de shell. acerca de la ejecución de shellcode desde el programa de prueba, o cuando se inyecta en un progra...
hecha 15.12.2018 - 19:15
1
respuesta

ROP - pop eax, el gadget ret no funciona

Estoy construyendo una cadena ROP para un desafío de seguridad. Tengo un problema en mi cadena ROP. Encontré algunos gadgets interesantes con ropshell.com, y parecen funcionar bastante bien, excepto uno. De hecho sigo el puntero de pila en gdb p...
hecha 03.12.2016 - 17:57