Preguntas con etiqueta 'shellcode'

0
respuestas

No puedo ejecutar el shellcode inyectado

#include <stdio.h> void secret() { printf("Congratulations!\n"); } void echo() { char array[60]; scanf("%s", array); printf("You entered: %s\n", array); } int main() { echo(); return 0; } arriba está el cód...
hecha 29.08.2018 - 11:29
0
respuestas

¿Por qué no puedo ver mi código de shell ejecutándose en Immunity Debugger?

Estoy haciendo un ejercicio para crear shellcode personalizado (windows). El objetivo es crear un código de shell que elimine el archivo de registro del firewall. Generé con éxito un shell inverso con metasploit, utilizando un programa python qu...
hecha 27.07.2018 - 20:49
0
respuestas

DoublePulsar shellcode argumentos

NSA DoublePulsar --help produce lo siguiente: Doublepulsar 1.3.1 Options: --NetworkTimeout S16 (default: 60) Timeout for blocking network calls (in seconds). Use -1 for no timeout. --TargetIp IPv4 Target IP Address --Target...
hecha 24.03.2018 - 02:38
0
respuestas

Problema con la dirección de shell inversa

En un intento por explotar la debilidad de RFI, estoy ejecutando Apache en mi caja Kali para alojar la shell inversa de php y la shell se conectó de nuevo a mi mismo (mi máquina kali). ¿Por qué obtengo una shell de mi máquina Kali en lugar de...
hecha 30.01.2018 - 15:08
2
respuestas

¿Por qué esta ejecución de código de shell se considera un exploit?

Encontré el siguiente "exploit" en Twitter: enlace Blogpost al respecto: enlace Esto está envolviendo assemblercode / bytes en la memoria y ejecuta un shell. En mi humilde opinión sería un exploit si permitiera una escalada de pri...
hecha 12.01.2018 - 18:21
0
respuestas

No se pudo cargar la biblioteca libcutils.so mientras se inyecta el código de shell

Estoy trabajando en mi tesis escolar. Estoy tratando de inyectar algo de código shell en una biblioteca compartida utilizando la vulnerabilidad de Vaca Sucia en Android x86. Mi shellcode está escrito en ensamblado y solo llama a sys_exe...
hecha 27.02.2018 - 15:16
1
respuesta

Desafío: Shellcode con bytes únicos

¿Es posible tener un shellcode (pequeño) solo con bytes únicos? Hasta ahora he notado que el código de shell más pequeño que puedo encontrar en línea es de 19 bytes para Linux x86, pero repite bytes, especialmente el "/" de "/ bin / sh" e inc...
hecha 04.11.2017 - 19:31
0
respuestas

Usando el segmento .data para Ejecución de Código con DEP habilitada

Lo siento si esto parece una pregunta tonta. Estoy trabajando en la práctica de aplicaciones de backdooring para un certificado en el que estoy trabajando, y uno de los métodos es utilizar las cuevas de códigos existentes. El problema es que est...
hecha 11.07.2017 - 17:45
1
respuesta

Encabezado / pie de página grande de bytes de shellcode cuando se pasa de x86 asm a exe?

Codifiqué un shell bash simple en x86 y lo compilé a través de nasm y ld en un exe. Cuando hago esto, puedo ver los 31 bytes de instrucciones que realmente hice, pero hay cientos de bytes antes y después de mi código que se agregan al ejecutable...
hecha 10.03.2017 - 16:15
0
respuestas

¿Por qué se hacen muchas copias del bloque de código en Heap Spray?

Entiendo que agregar NOP-Sled aumentará la posibilidad de un ataque, pero ¿por qué necesitamos agregar más que una copia de NOP-sled + shellcode? Si tenemos un código de shell grande NOP_sled +, será más posible encontrar el código de shell en e...
hecha 13.02.2017 - 20:15