Preguntas con etiqueta 'exploit'

0
respuestas

¿Se necesita un relleno en un exploit de desbordamiento de búfer?

¿Por qué veo que se utiliza un relleno en algunas vulnerabilidades? Tome como ejemplo el código a continuación: exploit = junk + eip + nops + shellcode fill = "\x43"*(BUF_SIZE-len(exploit)) buf = exploit + fill Supongo que el búfer es e...
hecha 16.11.2017 - 22:30
1
respuesta

BufferOverflow: ESP y violación de acceso

El contexto: Tengo una pequeña pregunta con respecto a ESP y violación de acceso. Acabo de explotar un desbordamiento de búfer, con poco espacio después de ESP. Así que hice esto: parte 1: NOP SLED parte 2: mi shellcode: una carga úti...
hecha 09.07.2017 - 21:20
0
respuestas

pregunta fundamental sobre la reescritura de RIP en la carga de exploits cuando tiene bytes nulos (W64)

Utilicé un programa simple para probar y aprender desbordamientos basados en la pila. Este es mi programa: #include<stdio.h> #include<string.h> #include<stdlib.h> int main(int argc,char **argv) { char buffer[256]; if(...
hecha 16.06.2017 - 17:44
0
respuestas

ROP gadget - mmap - ¿cómo verificar si la dirección en formato mm es ejecutable después de la ejecución del gadget?

Estoy trabajando con el exploit Stagefright ... mi pregunta está en negrita a continuación. Información de fondo: A continuación se muestra el resultado de la cadena / pila ROP que hicieron cosas de mmap (), incluida la copia con el código...
hecha 25.03.2017 - 23:21
0
respuestas

meterpreter powershell carga útil arroja errores, no se ejecuta

esto podría ser un error estúpido, pero estoy practicando en mi propia máquina con un comando powershell en memoria. Estoy siguiendo las guías en Internet, pero por alguna razón, la carga útil generada no se ejecuta y emite mensajes de error....
hecha 11.02.2017 - 19:09
0
respuestas

Depuración del programa PNG (el programa está usando zlib). ¿Por qué se bloquea al desinflar ()?

Desenchufar un programa que lee un PNG ... parece estar usando la biblioteca zlib. Aquí está la salida cuando la ejecuto con una entrada dañada (imagen): Reading 'crash.png'... ptr:0x1b9e2c0 rowbytes:3 zbuf1:0x1b9b480 zbuf_size:11 zbuf2:0x1...
hecha 08.02.2017 - 00:29
1
respuesta

No puedo cargar la carga útil a mi servidor apache2. Ejercicio de pentesting [cerrado]

Estoy leyendo "Pruebas de penetración: una introducción práctica al hacking". Estoy tratando de encontrar una manera de pegar un archivo .exe en mi servidor apache2 y luego descargarlo de mi VM ya que estos pasos del libro no funcionan:    Pr...
hecha 09.02.2017 - 23:05
0
respuestas

¿Explotación AVI para VLC en OS X?

He recibido un mensaje de "estás fuera de espacio" de un servicio de almacenamiento en la nube. El mensaje era legítimo, no un intento de pesca. No recordaba que estaba registrado, así que solicité un restablecimiento de contraseña. Al ini...
hecha 28.01.2017 - 10:47
1
respuesta

¿Cómo decodificar el código hexadecimal y modificarlo? Binascii.unhexlify [cerrado]

Estoy revisando el código alojado en edb y la parte que estoy tratando de darle sentido y modificar está en la línea 78 reversetcp_shellcode = binascii.unhexlify(b'fc4883e4f0e8c0000000415141505251564831d265488b5260488b5218488b5220488b7250480...
hecha 17.05.2017 - 20:35
0
respuestas

URL de Honeypot y sitio de informes

¿Existe algún tipo de lista de herramientas que pueda funcionar con Apache / NGinx / etc que tenga una lista de URL "honeypot" como /HNAP1/ que, cuando se detecte en los registros del servidor web, informará automáticamente? a algún otro...
hecha 13.12.2016 - 00:33