Domande con tag 'dep'

1
risposta

Bypass Mitigazione completa degli exploit ASLR + DEP

Supponiamo che un processo vulnerabile sia impostato con un ASLR e un DEP contro tutti i moduli importati usati in questo processo e non c'è modo di trovare un modulo che sia aslr gratuito .. Inoltre, il processo non è utilizzato da JIT in modo...
posta 01.11.2014 - 16:58
0
risposte

Bypass DEP utilizzando NtSetInformationProcess sull'ultimo aggiornamento di Windows XP SP3 Pro

Seguendo l'esempio di Corelan Team ROP versione 2 (ero in grado di eseguire la versione 1): link Sono stato in grado di produrre questo exploit: import struct f = open("kill.m3u", "w") buf = "" # 33764832 [*] Exact match at offset 6098 bu...
posta 06.09.2017 - 02:16
2
risposte

ROP I gadget dagli eseguibili?

Ho notato che gli exploit che usano Return Oriented Programming trovano sempre i gadget nelle librerie. Mi chiedo se è possibile utilizzare i gadget dal file eseguibile (.exe) stesso?     
posta 07.05.2013 - 20:26
1
risposta

Tecniche di stackpivoting

Sto praticando lo sviluppo degli exploit e uno degli scenari con cui ho maggiori difficoltà è lo stack pivoting oltre a "ADD ESP, XXX" o qualcosa del genere. La domanda è, durante la scrittura di una catena ROP, quando non si dispone di alcun...
posta 22.09.2017 - 11:02
2
risposte

In che modo ASLR protegge i punti di ingresso di libc?

ASLR randomizza gli indirizzi del codice eseguibile del processo, stack, heap e librerie. Ciò serve a rendere difficile la vita di un utente malintenzionato poiché non è possibile codificare gli indirizzi nel codice attraverso più istanze. Ma...
posta 02.01.2018 - 20:01
1
risposta

Gli overflow del buffer dello stack sono possibili anche in questo caso?

Diciamo che c'è un programma in C che prende semplicemente una stringa argv[1] e usa sprintf per copiarlo in un buffer finito. Overflow del buffer stack classico. Diciamo anche che il programma è più complicato, consentendo tecniche co...
posta 07.09.2014 - 22:23
1
risposta

Perché ret2libc non funziona nel codice seguente su x86_64?

Sto tentando di ignorare DEP in x86_64 (64 bit - ASLR OFF ). Ho il mio codice vulnerabile e ho anche scritto un codice exploit con un ROP di base per passare a system () con il parametro "/ bin / sh", ma non funziona. Non so perché. Codice...
posta 18.08.2018 - 22:12
1
risposta

SEH sovrascrive i dettagli di attacco

Se ci sono canarini nello stack, perché il gestore delle eccezioni non controlla l'integrità dei canarini? Perché continua ad eseguire un gestore di eccezioni manipolato? La corruzione di un canarino innesca un'eccezione? È un modo comune per...
posta 30.11.2016 - 02:11
1
risposta

Come disabilitare NX su Linux

Sto imparando lo sfruttamento dell'overflow del buffer dello stack e in seguito ho postato domanda Errore di segmentazione del codice shell a proposito dell'esecuzione dello shellcode dal programma di test o quando viene iniettato in un progra...
posta 15.12.2018 - 19:15
1
risposta

ROP - pop eax, ret gadget non funziona

Sto costruendo una catena ROP per una sfida di sicurezza. Ho un problema nella mia catena ROP. Ho trovato alcuni gadget interessanti con ropshell.com, e sembrano funzionare piuttosto bene tranne uno. In effetti seguo il puntatore dello stack su...
posta 03.12.2016 - 17:57