Domande con tag 'assembly'

0
risposte

Perché non riesco a vedere il mio shellcode in esecuzione in Immunity Debugger?

Sto facendo un esercizio sulla creazione di shellcode personalizzato (Windows). L'obiettivo è creare uno shellcode che cancellerà il file di log del firewall. Ho generato con successo un reverse shell con metasploit, usando un programma python c...
posta 27.07.2018 - 20:49
1
risposta

Binary Exploitation - Come impostare GID di un binario SUID usando lo shellcode?

Ho un binario SUID che posso utilizzare attualmente un exploit buffer overflow per ottenere una shell EUID elevata. Tuttavia non ho lavorato molto con la modifica degli ID tramite shellcode, e il file che ho bisogno di accedere richiede di av...
posta 22.04.2018 - 18:42
2
risposte

Perché l'esecuzione di questo codice shell è considerata un exploit?

Ho trovato il seguente "exploit" su Twitter: link Blogpost al riguardo: link Questo è il wrapping di assembly / byte in memoria ed esegue una shell. IMHO sarebbe un exploit se consente l'escalation dei privilegi, ad es. non-root p...
posta 12.01.2018 - 18:21
1
risposta

Sfida: shellcode con byte univoci

È possibile avere uno (piccolo) codice shell solo con byte univoci? Finora ho notato che il codice shell più piccolo che posso trovare online è 19 byte per Linux x86, ma ripete i byte, in particolare "/" da "/ bin / sh" e anche alcuni opcode...
posta 04.11.2017 - 19:31
1
risposta

Intestazione / piè di pagina grande di byte shellcode quando si passa da x86 asm a exe?

Ho codificato una semplice shell bash in x86 e l'ho compilata via nasm e ld in un exe. Quando faccio questo posso vedere i 31 byte di istruzioni che ho effettivamente fatto, ma ci sono 100 di byte prima e dopo il mio codice che vengono aggiunti...
posta 10.03.2017 - 16:15
0
risposte

Perché EIP è stato salvato finora?

Sto cercando di sfruttare la vulnerabilità del seguente programma causando un buffer overflow: #include <stdio.h> #include <string.h> int main (int argc, char ** argv){ char message[20]; if (argc != 2)...
posta 04.03.2017 - 19:10
0
risposte

Eliminazione di 0x0a da ShellCode per il file di scollegamento

Ho scritto uno shellcode per scollegare un file dal sistema, ma quando ho estratto il codice esadecimale dal file binario, esso è costituito da \ x0a byte, perché il numero di chiamata sys per la funzione di scollegamento è 10, quindi è essenz...
posta 05.02.2017 - 20:10
3
risposte

Esistono strumenti che si concentrano sull'analisi del codice shell?

Lo shellcode presenta alcune sfide per lo smontaggio. Spesso si auto-modifica, salta allo stack (dove verrà probabilmente inserito lo shellcode) e si basa su alcuni trucchi insoliti a cui gli strumenti di disassemblaggio standard non si focalizz...
posta 21.08.2012 - 07:49
1
risposta

Mov byte da indirizzare all'interno di un registro

Sto cercando di scrivere un decodificatore di inserimento shell (il mio encoder funziona come previsto). Ma quando provo a spostare un byte nell'indirizzo all'interno di un registro, devo affrontare un errore di segmentazione. L'errore si ver...
posta 29.06.2017 - 04:20
1
risposta

Perché il mio stack contiene l'indirizzo di ritorno di __libc_csu_init dopo l'inizializzazione di main?

Ho scritto un semplice programma in C, l'ho compilato, aperto in gdb, impostato un breakpoint alla riga 11 e controllato lo stack. 1 #include<stdio.h> 2 3 int main(int argc, char *argv[]){ 4 char arr[4] = "AABB"; 5 int...
posta 21.10.2018 - 13:34