Preguntas con etiqueta 'exploit-development'

1
respuesta

Tegra X1 bootrom explotar el potencial de portabilidad (K1 en nexus 9 específicamente)

Me he estado preguntando si alguien aquí considera que portar el reciente aprovechamiento de bootrom Tegra X1 es alcanzable. No parece probable que el código en cuestión esté pasando por cambios significativos con frecuencia y tengo la esperanza...
hecha 16.05.2018 - 22:21
1
respuesta

regresar a libc- encontrar la dirección de libc y encontrar compensaciones

Entonces intenté realizar un retorno a libc de acuerdo con enlace . Encontré la dirección de libc usando "ldd vuln", y encontré la compensación del sistema usando "readelf -s /lib/i386-linux-gnu/libc.so.6 | grep system". Estaba luchando p...
hecha 24.08.2017 - 09:33
1
respuesta

Cómo aumentar la aparición de gadgets en un programa

Estoy haciendo ejercicio con ROP. En un programa vulnerable, controlo el RIP, uso "ropeme" y busco gadgets. Encuentro muchas referencias a registros de 32 bits, pero no a un solo registro extendido. Necesito un simple "pop rdi; ret;" para pas...
hecha 15.08.2017 - 16:32
1
respuesta

ROP: encontrar un pivote de pila útil

Estoy tratando de escribir una cadena de rop para omitir dep en Windows 7 x64 SP1. Estoy trabajando en un exploit de sobrescritura de SEH y, en primer lugar, necesito volver a mi búfer después de que se active la excepción y se retire el ESP....
hecha 27.07.2017 - 22:23
1
respuesta

No se puede sobrescribir EIP en el ejemplo de explotación básica

Estoy intentando replicar un desbordamiento de búfer simple para el cual tengo el siguiente código (strcpy_ex.c): #include <string.h> int main( int argc, char** argv ) { char buffer[500]; strcpy(buffer, argv[1]);...
hecha 28.07.2017 - 21:32
1
respuesta

¿Cómo crear un script sin dependencias? [cerrado]

Tengo un script que puede explotar una vulnerabilidad específica. Este script funciona bien con el sistema más reciente, pero en los sistemas anteriores no se ejecutó debido a la dependencia (glibc-2.14). Entonces, ¿cómo puedo hacerlo libre de d...
hecha 23.12.2016 - 01:55
1
respuesta

Interpretación de clasificaciones CVE: Desbordamiento de búfer frente a denegación de servicio frente a ejecución remota de código (RCE)

Si un CVE enumera una vulnerabilidad de desbordamiento de búfer, pero no una ejecución remota de código, debería interpretarlo como: Esta vulnerabilidad no ha sido confirmada para exponer RCE, o Se confirmó que esta vulnerabilidad no expon...
hecha 07.12.2016 - 22:14
1
respuesta

¿Descubra la dirección del framebuffer en una arquitectura desconocida?

Recientemente obtuve un código sin firmar a través de un exploit en un dispositivo. Ahora me gustaría descubrir la dirección del framebuffer para poder escribir en la pantalla y generar datos. La única forma en que puedo imaginar hacer esto e...
hecha 21.08.2016 - 11:34
0
respuestas

Ayuda a la Explotación de Office DDE de Empire Powershell

Por lo tanto, tengo un GRAN problema al intentar que esta sencilla técnica de explotación funcione correctamente. Esto también es para un trabajo, y una de las tareas que debo completar. Tengo que usar Empire ( enlace ) Marco de post-explotac...
hecha 06.09.2018 - 08:54
1
respuesta

Desarrollar el exploit MIPS en la dirección de memoria de python obteniendo el análisis como un valor [cerrado]

Estoy tratando de desarrollar un exploit en python. pero no soy capaz de escribir un exploit adecuado. A continuación se muestran los escenarios en los que estoy enfrentando un problema. a continuación se encuentra la solicitud HTTP que se p...
hecha 08.06.2018 - 12:19