Preguntas con etiqueta 'exploit-development'

0
respuestas

ROP gadget - mmap - ¿cómo verificar si la dirección en formato mm es ejecutable después de la ejecución del gadget?

Estoy trabajando con el exploit Stagefright ... mi pregunta está en negrita a continuación. Información de fondo: A continuación se muestra el resultado de la cadena / pila ROP que hicieron cosas de mmap (), incluida la copia con el código...
hecha 25.03.2017 - 23:21
0
respuestas

Depuración del programa PNG (el programa está usando zlib). ¿Por qué se bloquea al desinflar ()?

Desenchufar un programa que lee un PNG ... parece estar usando la biblioteca zlib. Aquí está la salida cuando la ejecuto con una entrada dañada (imagen): Reading 'crash.png'... ptr:0x1b9e2c0 rowbytes:3 zbuf1:0x1b9b480 zbuf_size:11 zbuf2:0x1...
hecha 08.02.2017 - 00:29
0
respuestas

¿Ya no funciona la técnica anterior de búsqueda kernel32.dll (buscar la dirección base de .dll)?

   ¿La técnica anterior de búsqueda kernel32.dll (encontrar la dirección base .dll) ya no funciona? En el siguiente código, primero tomo la dirección kernel32.dll (devolver) cuando se inicia la aplicación y luego intento localizar su base....
hecha 24.08.2016 - 11:19
0
respuestas

Desarrollar un exploit con espacio de búfer limitado en Windows XP SP1

Estoy trabajando en una vulnerabilidad que tiene un espacio de búfer muy limitado en Windows XP. DEP está deshabilitado. El binario es un servidor de socket que tiene comandos de aceptación, en uno de esos comandos hay un desbordamiento de bú...
hecha 06.06.2016 - 23:06
0
respuestas

Winmap se bloquea de manera diferente al cambiar el búfer de bloqueo

Estoy tratando de replicar la explotación "caza de huevos" para el Winmap . Comencé a usar el código POC provisto (lo reescribí en Python): __author__ = 'HSN' #!/usr/bin/python -w start = "[playlist]\r\nFile1=\\" #[playlist]\r\nFile1=\\"...
hecha 23.03.2016 - 12:20
2
respuestas

¿Cómo evitan los desarrolladores de malware destruir sus propias computadoras?

Dado que hay una gran cantidad de malware en las computadoras domésticas; que para que haya malware, alguien debe haberlo creado; y la mayoría de los desarrolladores de malware probablemente no tienen el lujo de poder usar un tipo de sis...
hecha 04.04.2018 - 22:48
2
respuestas

Orientación hacia el desarrollo de exploits y códigos de exploración [cerrado]

Estoy familiarizado con el ensamblaje de intel, la programación en c, los internos de kernel de perl y linux. Quiero explorar más a través de fuzzing, analizar el código fuente y desarrollar exploits, así como los parches de seguridad adecuad...
hecha 25.02.2016 - 11:53
1
respuesta

¿Cómo explotar un wesbite usando C ++ para backend? [cerrado]

Hay muchos sitios importantes como Google y eBay que utilizan C ++ o C en el backend. Me las arreglé para encontrar un desbordamiento de búfer en un sitio web mayor aleatorio en un pentest. Sin embargo, es un desbordamiento de búfer en una máqui...
hecha 24.11.2016 - 18:46
1
respuesta

Explotación con Java

Me preguntaba si es posible escribir exploits en java. El exploit de Eternalblue se puede escribir en perl, ruby e incluso python, pero ¿es posible escribirlo en java? No veo ninguna forma adecuada de hacerlo. Python le permite obtener la...
hecha 18.08.2018 - 20:28
2
respuestas

¿Cómo encontrar vulnerabilidades de Uso Después de Libre? [cerrado]

Seguí muchos tutoriales sobre la explotación de vulnerabilidades UAF, pero nunca se explicó cómo encontrar y detectar vulnerabilidades UAF en JavaScript o HTML (es decir, con un análisis estático). Mi pregunta es: ¿cómo aplicar ingeniería inv...
hecha 26.03.2016 - 08:33