Preguntas con etiqueta 'exploit-development'

1
respuesta

Usando (cat $ file; cat) para ejecutar un exploit BOF simple

Me estoy familiarizando con Desbordamientos de búfer (BOF) y estaba replicando un ataque simple descrito por Techorganic . Crean un programa en C simple llamado " classic ", que contiene una vulnerabilidad BOF obvia (cuando lee hasta 400 byte...
hecha 06.04.2017 - 16:18
0
respuestas

ASLR completo y ROP

¿Cómo se conectan exactamente las piezas de exploits al evitar ASLR y DEP utilizando ROP? Parece que podría haber varias maneras. P.ej. una carga útil basada en ROP completa o una carga útil ROP que modifica una ubicación de memoria para que...
hecha 18.04.2018 - 23:12
0
respuestas

Vtable - encontrando el puntero vtable

// overflow here, so that size + chunk_size == 32 and size > 32 uint8_t *buffer = new uint8_t[size + chunk_size]; // buffer is allocated immediately before mDataSource if (size > 0) { // this will overflow and corrupt...
hecha 29.03.2017 - 15:10
0
respuestas

Deshabilitar el servidor de medios de Android (/ system / bin / mediaserver) ASLR

Pude deshabilitar exitosamente ASLR en Kernel en mi móvil con Android (Cyanogenmod). root@s3ve3g:/system # echo 0 > /proc/sys/kernel/randomize_va_space root@s3ve3g:/system # cat /proc/sys/kernel/randomize_va_space 0 Sin embargo, esto no...
hecha 23.03.2017 - 17:45
0
respuestas

Exploit Development - Encuentre la dirección del sistema en un libc dado

Si tengo un archivo libc que se usa en otro servidor donde se ejecuta el binario vulnerable, ¿cómo puedo encontrar la dirección del sistema en él? Tengo tanto el archivo binario vulnerable como el archivo libc. Generalmente, en el sistema...
hecha 06.12.2018 - 04:48
2
respuestas

Error de falla de segmentación al llamar a la función definida por el usuario en shellcode

Recibo el error de falla de segmentación cuando llamé a la función "target" en mi código de shell. Aquí está el código C del programa: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sys/mman.h>...
hecha 09.04.2017 - 18:47
2
respuestas

¿Los exploits de SEH son válidos contra Linux?

Estaba intentando escribir un exploit para Crossfire (un juego en Linux que tiene vulnerabilidad BOF) para practicar con un CTF. Mientras se borraba el juego, descubrí que si aumentas el tamaño del búfer que envías sobre un valor constante, e...
hecha 22.03.2016 - 08:39
1
respuesta

Meltdown - Lectura de datos de la memoria del proceso

Probé este PoC: enlace Lo que funciona para la sys_call_table. Pude leer la dirección syscall sys_read. Quería probarlo con un programa de muestra para leer el valor de la memoria, pero en este caso no funciona. ¿Alguna idea a algu...
hecha 09.01.2018 - 10:33
1
respuesta

Desbordamiento de pila de Kernel x86 32 bits - sobrescribiendo los resultados de EIP en __kernel_vsyscall + 9 [cerrado]

¿Por qué segfaults en __kernel_vsyscall + 9? Se realizó una inspección de EIP, interrumpida justo después de fwrite (), línea 93 en exp.c (gdb) x/10x 0xb7fd9ce5 0xb7fd9ce5 <__kernel_vsyscall+9>: 0xc3595a5d 0x90909090 0x5800768d...
hecha 09.10.2017 - 15:23
1
respuesta

Paso del parámetro Shellcode

Estoy tratando de usar una variable de entorno para almacenar mi código de shell y luego apuntarlo con mi RET, para poder ejecutar mi código de shell. Aquí está mi programa vulnerable 'abc.c' #include string.h #include stdio.h void foo(const...
hecha 13.08.2017 - 23:55