Preguntas con etiqueta 'exploit-development'

1
respuesta

Desbordamiento del montón - explotación de la técnica unlink () en x86_64 (64 bits)

Intentando explotar este programa vulnerable de muestra: /* Heap overflow vulnerable program. */ #include <stdlib.h> #include <string.h> int main( int argc, char * argv[] ) { char * first, * second; /*[1]*/ first = ma...
hecha 19.02.2017 - 18:39
3
respuestas

¿Cómo puedo ejecutar shell en este ejercicio CTF?

Estoy jugando un juego de guerra CTF y, por desgracia, me quedé atascado en este nivel, así que quiero "crowdsourcing". No hay necesidad de una respuesta completa, pero las sugerencias serían suficientes. ¿Cómo puedo: Haz que strcmp sea 0...
hecha 25.05.2016 - 14:58
1
respuesta

¿Cómo explotar binarios sin un gadget syscall o fuga de información en ASLR completo y NX?

Tengo un binario de Linux x86-64 vinculado con libc que se ejecuta dinámicamente en Ubuntu 16.04 parcheado de forma remota. El ejecutable realiza una llamada a libc read y exit, lo que permite un simple desbordamiento de pila en ROP. Ese es e...
hecha 09.04.2017 - 04:09
1
respuesta

Funciones de seguridad habilitadas en Linux Debian y Ubuntu

En realidad estoy haciendo algunos tutoriales sobre ROP en Linux. Así que traté de seguir el Tutorial y compilado algunos de los códigos de ejemplo para probar ROP en un ámbito pequeño. Pero En realidad, cuando estoy intentando explotar los ejec...
hecha 06.05.2014 - 07:36
2
respuestas

Python exploit question?

¿Alguien puede explicar cómo y por qué este código struct.pack se usa en el siguiente exploit? Estoy tratando de entender cómo desencadena la vulnerabilidad. Entiendo el aspecto de desbordamiento de búfer, me refiero al método struct.p...
hecha 28.02.2014 - 07:56
1
respuesta

Entendiendo una falla

Diga que está confundiendo una aplicación de Windows x32 para un error de formato de archivo y, por ejemplo, encontró un patrón que hace que la aplicación se bloquee. Mis pasos normales son: cargar la aplicación en un depurador generar...
hecha 10.01.2018 - 23:40
1
respuesta

Técnicas de apilamiento

Estoy practicando el desarrollo de exploits y uno de los escenarios con los que más dificultades tengo es la rotación de la pila, además de "ADD ESP, XXX" o algo así. La pregunta es, durante la escritura de una cadena ROP, cuando no tienes ni...
hecha 22.09.2017 - 11:02
2
respuestas

EternalBlue exploit y ASLR

¿Por qué es tan exitosa la explotación de EternalBlue cuando es probable que ASLR esté habilitado en las máquinas modernas? Puede que me equivoque, ya que no estoy familiarizado con las ventanas internas. No puedo encontrar ninguna explicación s...
hecha 14.06.2017 - 11:26
1
respuesta

Stagefright - construyendo una pila de ROP - girando

Aquí controlo r2 (vtable) 0xb6712c48 <+7120>: ldr r5, [r2, #28] 0xb6712c4a <+7122>: ldrd r2, r3, [r8] 0xb6712c4e <+7126>: blx r5 Como lo entiendo: Controlo el registro r2 (vtable), carga un valor de compe...
hecha 01.04.2017 - 22:11
1
respuesta

Compilando un exploit en un kernel diferente al objetivo (pero el mismo arco): ¿es insensible o arriesgado?

Estoy en una situación en la que he compilado aproximadamente 15 o más exploits para una máquina y cada uno ha fallado. Las fallas tenían que ver con el núcleo compilado con configuraciones altamente seguras, es decir, la función mmap se deshabi...
hecha 04.01.2017 - 08:38