Preguntas con etiqueta 'exploit-development'

5
respuestas

Distribuciones de linux hackeables

Hace unos años tuvimos una distribución de Linux impresionante llamada Damn Vulnerable Linux. Pero desafortunadamente parece que el proyecto está muerto. Así que mi pregunta es ¿hay otros Distribuciones de Linux destinadas a ser hackeadas (explí...
hecha 14.05.2014 - 14:57
2
respuestas

Desbordamiento de búfer de pila - Salida de AddressSanitizer: ¿qué se necesita para explotar esta condición?

Esta es la salida de AddressSanitizer, para diferentes entradas obtengo errores de LECTURA y ESCRITURA. ¿Desde la perspectiva del desbordamiento de búfer de pila que son más interesantes? Quiero ejecutar mi shellcode. ¿Alguien puede interpretar...
hecha 26.02.2016 - 12:45
2
respuestas

¿Las condiciones de carrera basadas en memcpy () son explotables para causar la ejecución remota de código?

Supongamos que tengo el siguiente pseudocódigo en la parte de confianza de un recinto de seguridad que evita que los códigos no confiables llamen a mprotect() y mmap() y ptrace() directamente (no se puede acceder al mutext...
hecha 20.02.2017 - 02:44
1
respuesta

¿Por qué mi programa de prueba shellcode x86 segfault?

Estoy tratando de aprender cómo crear shellcode, mi objetivo es llamar a execve() . Escribí el código en ensamblador y funciona perfectamente, no hay ningún método de direccionamiento absoluto o de bytes nulos. El código funciona bien, per...
hecha 11.08.2018 - 15:49
2
respuestas

¿Cuándo es determinista la asignación / disposición de memoria?

Estoy tratando de aprender sobre los ataques de desbordamiento de búfer, tanto en la pila como en el montón. Sin embargo, estoy confundido acerca de cuándo es posible determinar la dirección del búfer. El clásico "Smashing the Stack for Fun...
hecha 04.02.2015 - 03:11
1
respuesta

Blueborne - Aclaración del escenario de ataque

Basado en el Libro Blanco Técnico enlace Después de leerlo, lo entiendo de la siguiente manera (página 13, abajo) Por lo tanto, para explotar (vulnerabilidad del RCE del kernel de Linux (CVE-2017-1000251), hay dos actores, Atacante y...
hecha 19.09.2017 - 09:56
1
respuesta

ROP Programación / Explotación en ARM - Cadena de gadgets

Lamentablemente, no puedo encontrar este gadget en mi libc.so. ¿Cómo podemos reprogramar esto usando diferentes instrucciones? pop {r0, r1, r2, r3, pc} ¿Qué instrucciones lograrán lo mismo? ¿Qué gadgets tengo que buscar? Se relaciona con...
hecha 28.09.2015 - 21:26
2
respuestas

El exploit de desbordamiento de búfer funciona con gdb pero no sin

Estoy aprendiendo sobre desbordamientos de búfer y estoy desarrollando mi primer exploit. Hay un proceso de servidor que escucha un socket y establece un nuevo proceso para cada cliente. El proceso hijo tiene una vulnerabilidad de desbordamie...
hecha 25.12.2015 - 22:09
2
respuestas

Costo de encontrar vulnerabilidades frente a desarrollar exploits

Desde la perspectiva de alguien que desea desarrollar un exploit de día cero contra alguna aplicación o objetivo de software, en términos generales hay dos tareas que el atacante debe hacer: (1) encontrar una nueva vulnerabilidad explotable en e...
hecha 23.03.2016 - 23:23
1
respuesta

Exploit solo funciona en gdb

tl; dr: por qué mi exploit solo funciona dentro de gdb. Soy muy nuevo en los campos de desarrollo de desbordamiento y explotación de búfer. Para mejorar mis habilidades basadas en una serie de documentos y videos, escribí este sencillo softwa...
hecha 19.04.2017 - 13:05