Preguntas con etiqueta 'shellcode'

4
respuestas

Siento que es imposible aprender ingeniería inversa [cerrado]

Sé cómo usar la mayoría de las herramientas en Kali, como msfvenom y msfconsole, y puedo llamarme un niño de forma segura. Aprendí los conceptos básicos de C # y eso me ayuda a entender algunas de las cosas en C, pero todavía me pierdo fácilment...
hecha 05.07.2018 - 23:47
8
respuestas

PHP malware / shell sigue resucitando [duplicado]

Así que he estado luchando contra este problema durante meses y decidí que está más allá de mis habilidades limitadas (si es que las tengo) de servidor, y que necesito la ayuda de los profesionales. Tengo un VPS (con acceso de root) que alo...
hecha 04.02.2015 - 07:44
2
respuestas

¿Es posible escribir shellcode en C ++?

Por lo general, escribo programas de ensamblaje y luego vuelco su contenido para obtener el código de shell. Lo que me preguntaba es si podría escribir un programa en C ++ en lugar de un ensamblado, luego volcar y usar ese en lugar del ensambl...
hecha 15.05.2013 - 12:01
1
respuesta

¿Cómo se ejecuta realmente Shellcode?

Leí el libro "The Shellcoders Handbook", y en él hay un código C que ejecutará Shellcode (solo llamará exit syscall). char shellcode[] = “\xbb\x00\x00\x00\x00\xb8\x01\x00\x00\x00\xcd\x80”; int main(){ int *ret; ret = (int *)&ret...
hecha 25.12.2017 - 05:52
1
respuesta

¿Alguien podría explicar partes del Firefox de 0 días del FBI?

Aquí está el Javascript completo (y los iframes relacionados) que el FBI aparentemente inyectó en todas las páginas de "Alojamiento de Libertad" en el curso de su reciente eliminación. enlace La variable "magneto" se parece mucho a shell...
hecha 05.08.2013 - 14:48
2
respuestas

Cómo funcionan los "punteros de pérdida" para omitir DEP / ASLR

Me preguntaba si alguien podría darme algunas pistas sobre cómo funcionan los "punteros con fugas" para eludir el funcionamiento de DEP / ASLR. Leí aquí :    La única forma de omitir de forma confiable DEP y ASLR es a través de un puntero   ...
hecha 22.10.2012 - 20:55
1
respuesta

¿El análisis del código malicioso en gdb supone un riesgo para la seguridad?

Me he encontrado con un código de shell malicioso & He portado el Shellcode en un código C compatible que puede ejecutar el Shellcode, lo compilé usando gcc -fno-stack-protector -z execstack shellcode.c -o code que da el archivo ELF...
hecha 09.06.2016 - 10:54
1
respuesta

Mejor manera de importar API Win32 desde shellcode inyectado

Estoy inyectando código x86 nativo en una aplicación .NET, a través de una devolución de llamada TLS en la imagen binaria. Desafortunadamente, los ejecutables .NET solo importan mscorlib.dll dentro del PE y tienen kernel32.dll as...
hecha 27.11.2012 - 10:52
3
respuestas

Cómo determinar el tamaño de las cargas útiles disponibles en MetaSploit

Me he dado cuenta de que hay muchas cargas diferentes para elegir en MetaSploit, y la elección (suponiendo que hay suficiente espacio en el objetivo) por lo general depende de lo que estés tratando de hacer. Sin embargo, por lo que entiendo,...
hecha 14.07.2013 - 06:43
1
respuesta

¿Por qué mi programa de prueba shellcode x86 segfault?

Estoy tratando de aprender cómo crear shellcode, mi objetivo es llamar a execve() . Escribí el código en ensamblador y funciona perfectamente, no hay ningún método de direccionamiento absoluto o de bytes nulos. El código funciona bien, per...
hecha 11.08.2018 - 15:49