Domande con tag 'assembly'

1
risposta

Esecuzione di un breve script asm in linea per l'analisi dinamica

C'è qualche buona ragione per non eseguire un breve script di assemblaggio sconosciuto (30 righe) in linea in un programma usermode c per l'analisi dinamica direttamente sul mio portatile? C'è solo una chiamata di sistema al tempo, e a questo...
posta 02.11.2018 - 18:11
1
risposta

Hai bisogno di aiuto per bypassare Structured Exception Handling (SEH) + egghunter

Sto praticando lo sviluppo degli exploit e sto cercando di rifare questo exploit da solo nello stesso ambiente: link di exploit Affronto un problema che l'egghunter non è in esecuzione Ho anche provato quello nell'exploit e non è stato eseg...
posta 28.01.2017 - 20:05
1
risposta

Stack Smashing problem

Attualmente sto leggendo l'articolo popolare di "Smashing the Stack per divertimento e profitto" di Aleph One, ma ho un problema. Cercherò di isolare il problema e presentarvi solo i dettagli. Anche se sono riuscito ad adattare i primi esempi...
posta 13.02.2013 - 21:56
2
risposte

C - Semplice sfruttamento dell'overflow del buffer, in che modo l'EIP viene sovrascritto in diverse funzioni di chiamata di tipo?

Sfondo generale: Ho scritto un server di eco cercando di implementare un esempio di BoF in C che utilizza una chiamata di funzione strcpy () come tale: // .... including the corresponding libraries depending on host environment #include <...
posta 21.03.2018 - 07:09
2
risposte

Buffer Overflow non ha spazio sufficiente per l'exploit dopo essere stato arrestato

Quindi sto provando a scrivere un buffer overflow per un'applicazione server vulnerabile consapevolmente, voglio imparare come farlo da solo e voglio solo un po 'di direzione. Lo sto guardando in un debugger di immunità sul server e ho il con...
posta 17.11.2017 - 08:15
2
risposte

Perché dobbiamo rimuovere i byte null dal codice shell?

Sto studiando le basi per creare codici shell. Ho una domanda al riguardo. Nel mio libro di testo, l'autore memorizza il suo codice shell in una variabile di ambiente e inietta l'indirizzo di esso usando strcpy() in un programma. Quando...
posta 30.04.2018 - 03:18
1
risposta

Buffer Overflow e segmenti

So che sovrascrivendo l'indirizzo di ritorno nel programma vulnerabile possiamo cambiare l'offset dell'istruzione successiva e farlo puntare al nostro buffer iniettato. ma questo buffer è nel segmento di stack e l'offset (ip) è calcolato per "se...
posta 15.03.2015 - 17:30
1
risposta

Metasploit che genera uno shellcode strano

Quindi ho appena usato metasploit per generare il carico utile payload/linux/x86/shell_bind_tcp senza byte null ( generate -t raw -b '\x00' -f shellcode ). Ecco lo shellcode: $ xxd -p shellcode dbddd97424f45e33c9bf0e0f5844b114317e1983...
posta 28.05.2014 - 10:15
2
risposte

Traboccando il buffer ancora non saltando all'indirizzo

Sono un principiante durante il buffer overflow studiato da questo argomento da alcuni giorni e ho trovato questo esercizio (codice da: qui ) Penso che comprenda il concetto di base scrivo più di 64 byte di caratteri e la funzione gets trabo...
posta 05.07.2018 - 18:58
1
risposta

Il codice shell non viene eseguito e EIP viene sovrascritto

Ho scritto un programma vulnerabile (sotto) e alcuni shellcode (anche sotto) da usare in un exploit di buffer overflow. Ho avuto gli stessi problemi di questo link , e ha risolto quelli che utilizzavano le risposte lì (-z execstack, -fno-stack-...
posta 16.03.2018 - 00:16