Preguntas con etiqueta 'exploit-development'

2
respuestas

¿Cómo funcionan las vulnerabilidades de los programas ejecutables independientes al considerar la memoria virtual?

Mi comprensión de la memoria virtual es que el sistema operativo permite que cada proceso tenga acceso a todo el conjunto de memoria, y crea esta ilusión mediante la paginación. Como consecuencia, un programa solo puede ver su propia memoria,...
hecha 05.03.2016 - 14:27
0
respuestas

Practicando con exploits de return-2-libc

Estoy tratando de reproducir un retorno a libc para un programa vulnerable simple. El tutorial se tomó de enlace Hice algunos pequeños cambios, para que sea más fácil para mí. En primer lugar, estoy trabajando en un sistema Ubuntu Linux:...
hecha 30.12.2015 - 23:23
0
respuestas

El cambio de EIP en la tarea de desbordamiento de búfer fgetc ()

Aquí está la esencia del código: main(){ char s1[64], s2[64]; int a = 0, b = 0; FILE *fp1, fp2*; char temp; scanf("%s", s1); scanf("%s", s2); ... //some checks happen, fp1 is opened to s1, fp2 is opened to s2, temp = fgetc(fp...
hecha 13.03.2015 - 21:04
1
respuesta

Android Stagefright Google Zero Day Exploit no se ejecuta. ¿Como arreglar? [cerrado]

La publicación se publica aquí , sin embargo, faltan varias cosas. , por ejemplo, shellcode y se vincula a localhost para su explotación, no puedo acceder a él desde un dispositivo Android cuando se inicia en mi computadora. He modificado los d...
hecha 18.09.2015 - 11:21
1
respuesta

¿Cómo explotar una vulnerabilidad de Uso Después de Libre?

Quiero aprender más acerca de las vulnerabilidades de uso después de liberarse y encontré este tutorial. Sin embargo, no lo entiendo muy bien y espero una explicación de cómo funciona.     
hecha 23.03.2016 - 22:05
1
respuesta

¿Cómo explotan los desarrolladores contrarrestar la integridad de flujo de control (CFI) que se usa para prevenir los ataques de desbordamiento de búfer basados en ROP?

   ¿Cómo explotan los desarrolladores la integridad de control-flujo (CFI) utilizada para evitar los ataques de desbordamiento de búfer basados en ROP? Originalmente, la programación orientada al retorno (ROP) se inventó para contrarrestar l...
hecha 04.11.2018 - 12:26
2
respuestas

Problemas al desbordar la dirección de retorno en la pila x86_64

Para anotar antes de compilar el programa, deshabilité ASLR a través de: $ sudo -i root@laptop:~# echo "0" > /proc/sys/kernel/randomize_va_space root@laptop:~# exit logout Luego compilé el programa a través de: gcc -ggdb -mpreferr...
hecha 02.11.2015 - 20:38
1
respuesta

msfvenom -b ¿el indicador no funciona?

Cuando uso msfvenom, asumo que la siguiente sintaxis debería proporcionarme el código de shell sin \ x00 \ x0a \ x0d o \ x40, debido a la opción -b msfvenom -p windows/shell/bind_tcp -b '\x00\x0a\x0d\x40' -f python Sin embargo, cada código...
hecha 12.05.2014 - 19:01
1
respuesta

Desarrollo de exploits: ¿Los diferentes dispositivos con el mismo sistema operativo / arquitectura tendrán la misma memoria de proceso (por ejemplo, direcciones) para un binario determinado?

A veces, cuando desarrollo un exploit que funciona perfectamente en una máquina dada, fallará en otra diferente, a pesar de que tienen el mismo sistema operativo / arquitectura y configuraciones (como el lenguaje, que en mi experiencia puede ten...
hecha 31.03.2018 - 01:19
1
respuesta

Omitir la mitigación de la explotación ASLR + DEP completa

Supongamos que un proceso vulnerable se configura con un ASLR y DEP en contra de todos los módulos importados utilizados en este proceso y no hay manera de encontrar un módulo que sea tan gratuito. Además, JIT no utiliza el proceso, por lo que J...
hecha 01.11.2014 - 16:58