Preguntas con etiqueta 'exploit-development'

2
respuestas

Prueba de conceptos para exploits publicados

¿Los profesionales de la industria tienen una configuración de VM o varias estaciones de trabajo para superar las vulnerabilidades conocidas después de haber sido parchadas o es menos beneficioso para el aprendizaje de lo que estoy imaginando?...
hecha 06.04.2016 - 20:43
1
respuesta

Ejecución especulativa de prueba de concepto (PoC) de Specter - Comprobación de valor

Inspirado por esta pregunta y basado en esto: ¿Por qué me ¿el sytsem no parcheado * parece * no ser vulnerable a Specter? Averigué que abriré una nueva pregunta, en lugar de "contaminar" a otra persona con preguntas. Escribí este códi...
hecha 16.01.2018 - 16:37
1
respuesta

¿Cómo se ve la lluvia de ideas para un equipo como el "Proyecto Cero" de Google [duplicado]

La pregunta no es necesaria sobre detalles técnicos, pero es más amplia. Estoy fascinado por la creatividad involucrada en este proceso. Desde las noticias de Meltdown / Specter, me preguntaba: ¿Cómo hacen los equipos como Project Zero co...
hecha 15.01.2018 - 11:57
1
respuesta

Aplastando pila en x86_64

Las funciones de explotación como strcpy() se basan en el hecho de que la cadena de carga útil no debe contener cero bytes que terminen la función de copia. Si la carga útil contiene direcciones x86_64 (por ejemplo, para sobrescribir una...
hecha 19.06.2018 - 12:56
1
respuesta

Cadena ROP en x64, deshacerse de los nulos

Tengo esta cadena ROP para la arquitectura x64: 0x0000000000400b60: pop rdi; ret; 0x482cf5 0x68732f6e69622f ('/bin/sh') 0x401550 <system> En la carga útil: \x60\x0b\x00\x00\x00\x00\x00\xf5\x2c\x48\x50\x15\x40 ¿Cómo debo deshacer...
hecha 10.03.2016 - 18:14
0
respuestas

Explotar "Blind" desbordamiento de búfer en un laboratorio

En un laboratorio de explotación / CTF, tengo conocimiento de dos máquinas separadas. Máquina del desarrollador: Windows 7 x64, como en blanco, ya que puede obtener (sin parche de KB) Máquina de servicio: DESCONOCIDA En desarrollador:...
hecha 22.11.2018 - 00:47
0
respuestas

EIP Overwrite Exploit no funciona

Estoy escribiendo un exploit para un binario x86 en Linux y estoy aprendiendo sobre explotación. El binario no tiene protecciones y la pila también es ejecutable. Tiene un desbordamiento de búfer cuando usa la función memcpy () y puedo con...
hecha 26.10.2018 - 18:27
0
respuestas

¿Es la diferencia entre un elfo cargado y libc un valor constante?

Mientras realizaba la explotación binaria y estudiaba el caso cuando ASLR estaba habilitado, noté que podía realizar una explotación confiable al filtrar una dirección de una función en el binario y encontrar la dirección del sistema en libc agr...
hecha 12.03.2018 - 19:43
0
respuestas

Omitir DEP usando NtSetInformationProcess en la última actualización de Windows XP SP3 Pro

Siguiendo el ejemplo de la versión 2 de ROP del equipo de Corelan (pude realizar la versión 1): enlace Pude producir este exploit: import struct f = open("kill.m3u", "w") buf = "" # 33764832 [*] Exact match at offset 6098 buf += "A" * (20...
hecha 06.09.2017 - 02:16
1
respuesta

Necesita ayuda para omitir el Manejo estructurado de excepciones (SEH) + cazador de huevos

Practico el desarrollo de exploits e intento rehacer este exploit en el mismo entorno: enlace de explotación Me enfrento a un problema que el cazador de huevos no está ejecutando. Incluso probé el de la vulnerabilidad y no funcionó. También...
hecha 28.01.2017 - 20:05