Preguntas con etiqueta 'exploit-development'

1
respuesta

¿Cuál es el punto de escapar de la caja de arena de un intérprete?

Suponiendo que el atacante ya tiene ejecución de código (que es el caso de cada intérprete de escape de un entorno aislado que conozco), ¿no podría usar una función / método (como Runtime.getRuntime (). exec () en Java?) o os.system () en Python...
hecha 02.04.2018 - 06:59
1
respuesta

Malicious .so Creación de biblioteca en CVE-2017-7494 Sambacry

Estoy tratando de entender todo el proceso detrás de la hazaña Sambacry. El problema es que tengo un pequeño problema para entender cómo se crea la biblioteca .so maliciosa para que sea cargada por el exploit. Probé varias técnicas y no funciona...
hecha 31.05.2017 - 16:44
1
respuesta

¿Es posible ejecutar código en este programa usando el desbordamiento de pila?

Código de programa (con parte de pseudo código): #include <stdio.h> #include <stdlib.h> int main(int argc, char** argv) { int controlled1=10; int controlled2=20; int controlled3=300; //test.bin file is also controlled unsigned c...
hecha 17.02.2017 - 20:22
2
respuestas

¿El desbordamiento del búfer de la pila explota los caracteres de apilamiento?

Tengo un programa como este: int main() { char buffer[16]; printf("Write something: "); gets(buffer); printf("You wrote: %s\n", buffer); return 0; } Y he escrito un pequeño bytecode payload, que debería lanzar cmd.exe a tr...
hecha 05.04.2017 - 08:37
1
respuesta

CVE-2016-6254 - Descripción del desbordamiento de montón

Intentando entender este fragmento de código: Contiene una vulnerabilidad de desbordamiento de búfer de pila: static int parse_packet (sockent_t *se, /* {{{ */ void *buffer, size_t buffer_size, int flags, const char *usernam...
hecha 10.02.2017 - 14:55
1
respuesta

Exploit Stack Based desbordamiento de búfer (x64) mientras se controla el registro rbx

Puedo controlar estos registros: (gdb) i r rax 0x1 1 rbx 0x4141414141414141 4702111234474983745 rcx 0x7ffff760cf90 140737343704976 rdx 0x49526df7d355ee04 5283406224028986884 rsi 0x1...
hecha 01.03.2016 - 19:56
1
respuesta

cómo evitar ASLR sin fugas de puntero

hay una manera de evitar ASLR sin fugas de puntero, quiero decir que he leído muchos de los Syllabus del curso de desarrollo de exploits y muchos de ellos hablan de omitir ASLR sin fugas de puntero, ¿alguien puede explicarme cómo es? leí Có...
hecha 09.11.2015 - 01:19
1
respuesta

Cuando controlo EIP, ¿cómo descubro cuáles son los próximos pasos?

Digamos que puedo controlar el registro de CPU EIP, y quiero saltar a una función específica de la que conozco la dirección de memoria correcta. Esta dirección está dentro de la misma página de memoria. No tenemos habilitadas las mitigaciones de...
hecha 15.05.2014 - 20:50
1
respuesta

Encontró cómo obtener Oauth2 client_id a lo largo del secreto coincidente, pero redirect_uri está en la lista blanca como requisito. ¿Sigue siendo seguro?

Si obtiene un OAuth 2.0 client_id junto con un secret coincidente, en teoría puede hacerse pasar por el sitio web objetivo. Usted engaña a la víctima para que visite su URL; A través de client_id y OAuth 2.0 secret...
hecha 06.12.2018 - 03:05
1
respuesta

Shellcode que falla la segmentación en vmware

Estoy aprendiendo sobre explotación, y descargué algunos shellcode execve ("/ bin / sh") de exploit-db para usarlo en un ejemplo simple de desbordamiento de búfer. Cuando ejecuto el programa me sale un error de segmentación. Estoy ejecutando est...
hecha 05.12.2018 - 22:25