Preguntas con etiqueta 'exploit-development'

1
respuesta

¿Un ataque de cazador de huevos todavía tiene sentido en un sistema de 64 bits?

Background Un Egghunter es básicamente un trozo de tamaño pequeño que actúa como una primera etapa en un intento de explotación de 2 etapas (mientras que la segunda etapa suele ser el código de shell de la carga útil malintencionada). En la pr...
hecha 22.10.2018 - 06:25
1
respuesta

Fuga una entrada GOT utilizando return-to-printf @ plt

Tengo un pequeño binario compilado como no circular, pero ASLR está habilitado, por lo que las bibliotecas compartidas son aleatorias. Mi plan era filtrar cualquier dirección libc de GOT al regresar a plt, pero el único plt-stub útil que tengo e...
hecha 14.02.2018 - 02:06
1
respuesta

KPTI - Meltdown - PoC Analysis

Basado en este PoC: enlace Veo que hay cuatro filas de salida, la segunda son dos bytes de dirección de sys_read. ¿Cuál es el primero? ¿Sería la tercera fila sys_write? Hice algunos cálculos en mi computadora portátil con Kernel 4....
hecha 03.01.2018 - 21:00
1
respuesta

Spectre: Problema con la comprensión de POC - Lectura de datos desde caché

Entiendo la vulnerabilidad (Spectre) y, en teoría, lo que PoC hace. Pero no entiendo la parte de PoC , cuando lee o identifica los datos del caché, entre las líneas 86 - 108. Sé que el PoC está leyendo los datos del caché midiendo el tiempo d...
hecha 11.01.2018 - 16:45
2
respuestas

No se puede ejecutar shellcode en el ejemplo de desbordamiento de búfer básico

Tengo un ejemplo básico de un programa vulnerable al desbordamiento de búfer ( extraído de esta otra pregunta ). #include <string.h> void vuln(char *arg) { char buffer[500]; strcpy(buffer, arg); } int main( int argc, char** a...
hecha 29.07.2017 - 11:00
1
respuesta

Ejecute fuzzer en cualquier servicio o proceso en Linux

He visto ejemplos de fuzzers para enviar diferentes entradas a alguna aplicación o puerto. ¿Cómo podemos ejecutar fuzzers en servicios o procesos como cualquier proceso en segundo plano para cualquier aplicación? Cualquier idea o ayuda será apre...
hecha 05.11.2015 - 11:20
1
respuesta

Error de Segmento de ataque BufferOverflow

Estoy tratando de explotar la vulnerabilidad de desbordamiento de pila simple. Pero tengo problemas para escribir el archivo exploit.c. Después de obtener el puntero de pila usando __asm__("movl %esp, %eax") , puse la dirección y el código...
hecha 21.10.2018 - 13:07
0
respuestas

¿Por qué ret2libc no está funcionando en el siguiente código en x86_64?

Estoy intentando omitir DEP en x86_64 (64 bits - ASLR OFF ). Tengo mi propio código vulnerable y también he escrito un código de vulnerabilidad con un ROP básico para saltar al sistema () con el parámetro "/ bin / sh", pero no funciona, no sé...
hecha 18.08.2018 - 22:12
1
respuesta

stdin no espera la siguiente entrada después de la cadena ROP

Estaba tratando de explotar una vulnerabilidad en un ctf pero no puedo hacer que fgets () vuelva a abrir la entrada estándar para poner mi segunda cadena ROP de etapa. Estoy usando pwntool pero el problema está más orientado a socket. He recr...
hecha 05.04.2018 - 18:54
0
respuestas

Meltdown - La lectura procesa información de la memoria perdida [cerrada]

Encontré este video: enlace En el video, Meltdown se usa para leer la memoria de proceso basada en PID / nombre. ¿Cómo se hace? El programa busca task_struct en la memoria filtrada y analiza los datos de if, según el miembro de la...
hecha 22.01.2018 - 19:48