Preguntas con etiqueta 'shellcode'

2
respuestas

¿Siempre tengo que sobrescribir el EIP para poder escribir en la pila en un desbordamiento de búfer?

¿Siempre tengo que sobrescribir el EIP para poder escribir en la pila en un desbordamiento de búfer? ¿Cómo está organizada la memoria? No puedo encontrar un gráfico adecuado con google     
hecha 23.10.2012 - 18:56
1
respuesta

NOPS en Metasploit

Problema No sé qué es un "NOP" en Metasploit Framework o no. Lo que sí sé Metasploit Unleashed dice: "Nops mantiene el tamaño de la carga útil constante". Algunas publicaciones de preguntas mencionan desbordamientos de búfer. Lo qu...
hecha 07.02.2013 - 23:04
2
respuestas

¿Cómo funciona el hecho de obtener una shell remota mediante la explotación de una vulnerabilidad realmente funciona?

Puedo entender qué es un desbordamiento de búfer y que te permite escribir en lugares de la memoria que no deberías poder. También puedo entender el concepto de que puede haber otras vulnerabilidades de software que funcionen de alguna manera di...
hecha 23.05.2015 - 00:00
1
respuesta

¿Por qué los programas legítimos tienen una instrucción 'jmp esp'?

Parece que un truco de explotación común es usar el desbordamiento de pila para sobrescribir el puntero de la instrucción de modo que apunte a una instrucción jmp esp en algún lugar del segmento de código que luego ejecuta el código arbit...
hecha 28.03.2018 - 12:14
2
respuestas

Sirviendo un webshell php sin ejecutarlo localmente

Estoy usando Kali Linux en un laboratorio de análisis de pruebas. Al ingresar la siguiente URL en el sistema de la víctima, puedo acceder a mi servidor apache (veo una respuesta de acceso de 200 en mis registros), pero el archivo php se repro...
hecha 23.12.2016 - 21:09
3
respuestas

¿Qué metodologías son útiles cuando se aplica ingeniería inversa a malware / shellcode?

Aunque estoy familiarizado con las técnicas de ingeniería inversa desde un punto de vista técnico, nunca he encontrado una buena metodología para abordar y diseccionar malware / shellcode. He encontrado cientos de tutoriales sobre los aspectos t...
hecha 23.08.2012 - 18:02
2
respuestas

explicación del código de shell

He encontrado este shellcode en enlace : #include <stdio.h> char sh[]="\xeb\x0b\x5f\x48\x31\xd2\x52\x5e\x6a\x3b\x58\x0f\x05\xe8\xf0\xff\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68"; void main(int argc, char **argv) { int (*func)(); func...
hecha 09.04.2016 - 03:41
1
respuesta

SafeSEH y x64

Leí aquí que    / SAFESEH solo es válido cuando se vinculan para objetivos x86. / SAFESEH no es   Compatible con plataformas que ya tienen los controladores de excepción.   célebre. Por ejemplo, en x64 e Itanium, todos los controladores de...
hecha 28.10.2012 - 23:39
2
respuestas

Protección de canarios de pila y ROP

Hasta donde sé, los canarios de pila son valores escritos en la pila que, si se sobrescriben con un desbordamiento de búfer, obligan a la aplicación a cerrarse en la devolución. Mi pregunta es: si sobrescribo tanto el EIP como la pila porque...
hecha 24.10.2012 - 19:01
3
respuestas

Ajuste de la pila de desbordamiento de búfer

Soy bastante nuevo en los desbordamientos de búfer y en este momento estoy practicando diferentes tipos de ataques de desbordamiento de búfer. el código de shell no se ejecutó hasta que se rellenó con los NOP, aunque se configuró correctamente e...
hecha 06.07.2013 - 04:23