Preguntas con etiqueta 'shellcode'

0
respuestas

programa C - explotar programa (después de seg falla)

El siguiente programa toma tres parámetros: Base para convertir desde , base para convertir a y el número para convertir en binario Como parte de la seguridad de aprendizaje, estoy tratando de saturar el búfer de este programa. Me las ar...
hecha 28.02.2016 - 16:03
1
respuesta

Extracción de código de shell de archivos pcap de Wireshark

Estoy ejecutando un honeypot para los servicios telnet y ssh (más específicamente, estoy ejecutando cowrie). Cuando un atacante intenta descargar un archivo binario, el cowrie generalmente lo descarga y lo guarda en un archivo, pero a veces f...
hecha 01.12.2016 - 20:25
0
respuestas

¿Qué es exactamente el código de shell? [cerrado]

¿Qué es shellcode y cómo funciona? Solía pensar que era solo una cadena binaria codificada con hexadecimal, pero recientemente comencé a leer más y parece que es algo completamente diferente. Sé que es usado por malware, pero ¿qué es exactamente...
hecha 03.04.2015 - 00:35
1
respuesta

Confusión de desbordamiento de búfer de pila

Estoy tratando de profundizar más en las tuercas y los tornillos de un desbordamiento de búfer de pila utilizando la clásica técnica de trineo NOP. Leer algunos artículos y ver videos me llevó a una confusión que se puede demostrar en estas 2...
hecha 08.08.2013 - 20:06
3
respuestas

El programa sale después de ejecutar la instrucción int 0x80 cuando se ejecuta shellcode

En la escuela me asignaron una tarea para realizar un desbordamiento de búfer, que ejecutaría un código de shell y abriría un nuevo shell. Después de un poco de juguetear, el desbordamiento del búfer tuvo éxito, y cuando ejecuté el exploit en GD...
hecha 28.11.2014 - 17:01
2
respuestas

¿Hay algún inconveniente en declarar siempre algunos caracteres erróneos predeterminados al generar exploits?

Al configurar los caracteres incorrectos para el código de shell, ¿hay algún inconveniente al suponer que debe marcar \ x00 y \ x0a como incorrectos?     
hecha 31.01.2016 - 09:28
3
respuestas

Descifrar Java Payload

Encontré una actividad destructiva en mi servidor JBoss y después de una gran cantidad de búsquedas en Google encontré esta vulnerabilidad enlace . Sé que el atacante usa esta vulnerabilidad para cargar un shell en mi servidor y actualicé mi s...
hecha 28.07.2015 - 16:48
2
respuestas

Diferencia entre Inyección de código, Inyección de comando y Ejecución remota de código

Si uno tiene que describir una diferencia fundamental entre estos tres términos (es decir, Inyección de código, Inyección de comando y Ejecución remota de código), ¿cuál será? ¿En qué se diferencian entre sí en términos de enfoque para realiz...
hecha 28.08.2017 - 12:53
2
respuestas

¿Cómo se ejecutan las cargas arbitrarias en la máquina remota?

Entiendo que ejecutar algo como un enlace TCP inverso a través de shell se basa en los recursos disponibles en la máquina víctima ... y en el caso de ejecutar un, digamos, el script Ruby desde la línea de comandos se interpretará hasta código de...
hecha 10.12.2013 - 00:58
1
respuesta

Razón detrás del formato HeapSpray

Tengo curiosidad por saber por qué la fumigación con pilas consiste en asignar repetidos trozos de NOP + Shellcode ? ¿Por qué el formato no se repite NOP y, a continuación, solo Shellcode al final; cuando se produce el giro de la...
hecha 21.01.2016 - 14:16