Preguntas con etiqueta 'exploit-development'

0
respuestas

Vulnserver windows 10 solo algunas vulnerabilidades

Estoy jugando con vulnserver en mi host de Windows 10 (actualizado). Lo extraño es que solo consigo choques con KSTET y GTER y nada con los otros. Cuando encontré esto extraño, hice trampa un poco y busqué soluciones de otras personas. Pero c...
hecha 01.10.2018 - 16:59
1
respuesta

Cómo responder a la solicitud HTTP de Meterpreter enviada desde el cliente

Primero que nada, disculpas por los errores, ya que estoy en el nivel de principiante. Estaba explorando el controlador HTTP de Meterpreter. He creado una carga útil con meterpreter HTTP inverso y escribo mi propio servidor http para manejar las...
hecha 13.10.2018 - 09:36
0
respuestas

Fallo de segmentación de Shellcode.

Estoy intentando ejecutar shellcode execve (/ bin / sh) desde exploit-db en el programa de prueba, y estoy obteniendo SIGSEGV. Lo he compilado con gcc -z execstack -fno-stack-protector shell.c -o shell El programa de pruebas: #inclu...
hecha 08.12.2018 - 12:10
0
respuestas

Entendiendo las instrucciones de explotación execve ()

Hay una vulnerabilidad disponible que utiliza execve() syscall para generar un shell en solo 24 bytes. Sé que esto es un exploit que requiere una pila ejecutable, pero no estoy interesado en lo que realmente logra el exploit. La mayorí...
hecha 17.10.2018 - 22:33
0
respuestas

Entendiendo y ejecutando el formato String Exploit (Protostar Format1)

Estaba siguiendo el Ejemplo de explotación de cadena de formato de Liveoverflow y tuve dificultades para entender y ejecutar algunas cosas específicamente con esta línea ./format1 "'\python -c "print 'AAAA' + '\x38\x96\x04\x08'+'BBBBB'+'%x '...
hecha 19.08.2018 - 16:39
0
respuestas

Problema que comprende la estructura de BufferOverflow Payload

He estado trabajando en un problema de desbordamiento de búfer durante aproximadamente un día. ¡Decidí buscar ayuda de los profesionales! Este desbordamiento de búfer utiliza la función "scanf" para aceptar la entrada del usuario y la pasa a...
hecha 31.01.2018 - 01:01
0
respuestas

Heap Spray on linux-3.18

Estoy tratando de escribir POC para una vulnerabilidad de uso después de la liberación. He podido controlar la memoria liberada en el kernel 4.4, pero el mismo código no funciona en 3.18. Según mi entendimiento, si la memoria asignada en la d...
hecha 10.11.2017 - 06:59
0
respuestas

¿Se necesita un relleno en un exploit de desbordamiento de búfer?

¿Por qué veo que se utiliza un relleno en algunas vulnerabilidades? Tome como ejemplo el código a continuación: exploit = junk + eip + nops + shellcode fill = "\x43"*(BUF_SIZE-len(exploit)) buf = exploit + fill Supongo que el búfer es e...
hecha 16.11.2017 - 22:30
1
respuesta

BufferOverflow: ESP y violación de acceso

El contexto: Tengo una pequeña pregunta con respecto a ESP y violación de acceso. Acabo de explotar un desbordamiento de búfer, con poco espacio después de ESP. Así que hice esto: parte 1: NOP SLED parte 2: mi shellcode: una carga úti...
hecha 09.07.2017 - 21:20
0
respuestas

Enorme COW sucia: ¿Es posible el acceso privilegiado a archivos como Dirty COW?

¿Alguien ha leído el artículo de VACA enorme sucia? enlace ¿Estoy en lo cierto al decir que también podemos ocultar archivos usando THP y lograr el mismo resultado que Dirty COW, acceso privilegiado a los archivos?     
hecha 30.11.2017 - 17:35