Preguntas con etiqueta 'exploit-development'

0
respuestas

Ejecutando exploit dentro del cuadro de texto

Estoy desarrollando una vulnerabilidad contra un programa x32 que se ejecuta en un Windows x64 con DEP de protección. La vulnerabilidad se encuentra dentro de un cuadro de texto y consiste en un SEH Overflow . Así que puedo activ...
hecha 16.01.2018 - 00:37
0
respuestas

Cálculo de la dirección del código del shell de ataque de Bufferoverflow

He completado un ataque de desbordamiento de búfer inyectando shellcode en el búfer y ejecutando el exploit mediante: ./binary $(python -c 'print overflow +shellcode + adressofshellcode') El exploit anterior está funcionando y puedo explota...
hecha 12.11.2017 - 22:10
0
respuestas

Kernel 4.3.5 Explotación x86 32 bit - Estructura de pila [cerrado]

¿Qué es la estructura de pila de 32 bits de Kernel 4.3.5 Linux x86? Intento sobrescribirlo, pero muestra que está dañado. Estoy sobrescribiendo con, configurando un marco como este: /* * Setup the fake frame * |ss | Lower...
hecha 11.10.2017 - 11:54
0
respuestas

Truco necesario para hacer uso de una vulnerabilidad de desbordamiento de búfer local para obtener la raíz

Estoy trabajando en un cierto CTF que intenta obtener privilegios de root, encontré un programa vulnerable a la vulnerabilidad de desbordamiento de búfer con un nivel de seguridad de pila no ejecutable (NX). Desarrollé un exploit para primero om...
hecha 11.09.2017 - 12:27
1
respuesta

¿Se están ejecutando las aplicaciones de Windows para el desarrollo de exploits? [cerrado]

Comencé a aprender ASM y aprendí mucho sobre el desarrollo de exploits en las últimas semanas. Mi pregunta es, ¿hay algún programa comparable de ventanas vulnerables como vulnserver que sea bueno para el ejercicio?     
hecha 10.05.2017 - 16:57
0
respuestas

¿Cómo puedo estudiar / replicar múltiples tipos de vulnerabilidad en un software específico?

Me interesa estudiar los efectos (bloqueos, señales enviadas, registros, etc.) de diferentes tipos de vulnerabilidades explotadas (DoS, ROP, shells remotos, etc.) en software específico (especialmente servidores web como NGINX, Apache). , etc.)....
hecha 06.04.2017 - 07:27
0
respuestas

¿Finaliza definitivamente la posibilidad de ejecución de código en el caso de desbordamientos de pila de sistemas de archivos?

Local only Filesystems (como ntfs o btrfs) consta de muchas estructuras de datos que requieren un código muy complejo para analizarlos. Por lo tanto, tales sistemas de archivos, si se implementan en el espacio de usuario, pueden sufrir vulner...
hecha 19.03.2017 - 22:36
0
respuestas

Mi exploit no sobrescribe EIP, ¿por qué? [cerrado]

Estoy intentando escribir mi primer exploit, que explotará el programa pinfo . Instalo el programa a través de apt-get them i crash con: neo@matrix:~$ pinfo -m 'python -c 'print "A"*50064+"DCBA"'' Przemek's Info Viewer v0.6.9...
hecha 27.09.2016 - 03:16
0
respuestas

Depurador de inmunidad -! mona sugiere

Pregunta potencialmente simple. He estado siguiendo algunos tutoriales para el desarrollo de exploits que utilizan! Pvefindaddr para obtener ayuda con la creación de patrones únicos y el descubrimiento de la compensación. Sé que mona ha reemp...
hecha 27.09.2016 - 17:06
0
respuestas

Administración de memoria dinámica i386 vs amd64

He detectado algunas diferencias en el comportamiento del asignador de memoria dinámica GNU / Linux en i386 vs amd64. Si bien es posible que no esté entendiendo algo (en este caso, hágamelo saber), no entiendo por qué están presentes estas difer...
hecha 25.05.2016 - 22:29