Preguntas con etiqueta 'exploit-development'

2
respuestas

¿Todas las vulnerabilidades son explotables?

Entiendo la diferencia entre una vulnerabilidad y un exploit, pero al navegar por las bases de datos de exploits, veo más vulnerabilidades y menos exploits. ¿No debería haber al menos un exploit por cada vulnerabilidad descubierta? ¿No son explo...
hecha 07.04.2017 - 02:39
1
respuesta

Cómo omitir ASLR con ROP

Estaba leyendo este artículo en el instituto InfoSec: enlace Y fue capaz de seguirlo hasta que hizo la Cadena ROP. Encuentra el offset de printf y execve en 328160 Luego encuentra los siguientes artilugios de ROP: 0x804886eL: add...
hecha 30.07.2017 - 22:47
2
respuestas

¿Es posible desarrollar ataques de corrupción de memoria sin acceso al ejecutable?

Mallory tiene acceso a un servidor en internet. Ella se da cuenta de que puede estrellarse con una entrada demasiado larga. Ella adivina que hay un desbordamiento de búfer explotable. El software del servidor es propietario y ella no tiene acces...
hecha 08.03.2017 - 20:32
2
respuestas

¿Cómo funciona el desarrollo de exploit para los probadores de penetración?

Al realizar el desarrollo de exploits, el proceso siempre se basa en la dirección de memoria de la máquina de la víctima. Como desarrollador de exploits, deberá configurar un entorno de máquinas atacantes / víctimas y probarlo. Las principale...
hecha 05.03.2016 - 14:51
1
respuesta

KRACK: ¿habrá una vulnerabilidad pronto?

Teniendo en cuenta que existe una gran probabilidad de que queden dispositivos sin parchear en los próximos años (dispositivos Android, IoT-Things, etc.): ¿Es probable que haya un exploit disponible pronto? Pienso en las consecuencias, especi...
hecha 18.10.2017 - 19:11
3
respuestas

¿Por qué strace no muestra que se está realizando una llamada al sistema en shellcode?

Soy nuevo en shellcoding. He escrito el código de montaje: section .text global _start _start: jmp end start: ;open file pop ebx ; get address of filename xor eax,eax mov [ebx+3], al mov al,5 xor ecx,ecx mov edx,777 int 80h...
hecha 29.01.2017 - 17:37
2
respuestas

¿Por qué un ataque ret2libc debe seguir el orden "system (), exit (), command?

En un ataque ret2libc, entiendo que la dirección de retorno se puede sobrescribir con la dirección del comando del sistema, que toma una cadena de comandos como argumento. En este caso, ¿no debería la dirección de la cadena de comando ir directa...
hecha 12.09.2016 - 23:31
1
respuesta

¿Puedo hacer un exploit de formato de cadena para sistemas x64? [cerrado]

Estaba intentando replicar el experimento en Gray Hat Hacking - Third Edition , Capítulo 12, sobre las explotaciones de cadenas de formato, pero su arquitectura es IA32, mientras que la mía es de 64 bits de AMD. Por lo tanto, cuando compruebo v...
hecha 07.04.2017 - 17:20
1
respuesta

Modificar el código de shell para evitar el Firewall de Windows

Como parte de la capacitación de mi OSCP, se supone que debo obtener un shell en una máquina Win7 utilizando la vulnerabilidad del navegador (MS12-037) con el firewall de Windows activado. Tengo una idea, pero me cuesta trabajo aplicarlo....
hecha 15.04.2016 - 20:34
1
respuesta

Exploit no funciona fuera de GDB

Ya probé varias soluciones proporcionadas a otras preguntas "exploit no funciona fuera de gdb" (r.sh, invoke.sh, eliminando variables de entorno) y en este punto no tengo idea. por qué el exploit no funciona (behemoth1 en overgewire wargames)....
hecha 04.03.2017 - 16:24