Preguntas con etiqueta 'shellcode'

1
respuesta

¿Ejecutar Shellcode incrustado en una imagen? [duplicar]

Alguien me dijo que es posible insertar shellcode en un archivo de imagen o pdf y ejecutar el shellcode si la imagen o el archivo pdf se abrió Sé que esto podría ser posible si la aplicación (por ejemplo, Adobe Reader) es vulnerable a un desbo...
hecha 01.06.2018 - 21:30
1
respuesta

Shell interactivo no se abre

Estoy realizando un ataque de desbordamiento de búfer en un binario y logré obtener la dirección de retorno correcta y ejecutar mi código de shell. Se ejecutó con éxito el código de shell. Pero no consigo una concha. Cuando escribo ls ,...
hecha 15.10.2016 - 16:19
1
respuesta

Ejecutar la variable de entorno del formulario mientras la pila no es ejecutable

Sucedió algo extraño. He creado EGG = NOPs + shellcode. Entonces me sale la dirección de EGG; Hiceundesbordamientodebúferysaltéaélyobtuveelshell(ladireccióndelshelleselsegundoparámetro).¿Cómoesestoposiblesilapilanoesejecutable?     
hecha 29.12.2014 - 21:10
3
respuestas

Documentación sobre los depósitos de Meterpreter

He estado buscando una documentación decente sobre los depósitos de Meterpreter, pero parece que no encuentro nada útil. Me gustaría saber cuándo usar qué tipo de shell para una situación determinada. Todo lo que puedo encontrar son guías que...
hecha 25.02.2014 - 16:05
1
respuesta

¿Son posibles los desbordamientos del búfer de pila en esta instancia?

Digamos que hay un programa en C que simplemente toma una cadena argv[1] y usa sprintf para copiarla en un búfer finito. Desbordamiento de búfer de pila clásica. Incluso digamos que el programa es más complicado y permite técnicas...
hecha 07.09.2014 - 22:23
0
respuestas

Preocupación por el código de escape de shell LaTeX 3

¿Cuáles son los riesgos de seguridad en esta línea de código LaTeX y qué se puede hacer para reducirlos? El proyecto LaTeX3 quiere que las macros TeX puedan realizar operaciones de archivos a través de shell escape.    { cp~-RLf~ \exp_not:...
hecha 24.08.2018 - 19:05
0
respuestas

ASLR completo y ROP

¿Cómo se conectan exactamente las piezas de exploits al evitar ASLR y DEP utilizando ROP? Parece que podría haber varias maneras. P.ej. una carga útil basada en ROP completa o una carga útil ROP que modifica una ubicación de memoria para que...
hecha 18.04.2018 - 23:12
1
respuesta

¿A dónde me voy mal con Veil? ¿No se puede obtener una cáscara inversa?

Así es como estoy generando la carga útil en Veil 3 > use XX > set LHOST X.X.X.X > set LPORT 3333 > generate La carga útil se genera con éxito y se transfiere a la máquina víctima Win7 SP1 VM sin ejecutar ningún tipo de a...
hecha 04.03.2018 - 12:32
0
respuestas

Stack overflow return addr

Estoy intentando explotar una vulnerabilidad de desbordamiento de búfer estándar en un programa que usa strcpy() para llenar un búfer de 200 char , sin verificar los límites, y compilado con -z execstack y -fno-stack-prote...
hecha 27.12.2016 - 10:09
3
respuestas

desafío de prueba de aplicaciones web vulnerable

Por lo tanto, tengo este desafío de hacer pruebas para obtener un shell en una aplicación web vulnerable. Soy un usuario autenticado y sé que la aplicación vulnerable es kcfinder-2.51 , que es un complemento para ckeditor_3.6.4 ....
hecha 25.10.2015 - 21:05