Domande con tag 'exploit-development'

5
risposte

Distribuzioni linux hackerabili

Alcuni anni fa abbiamo avuto questa fantastica distribuzione Linux chiamata Damn Vulnerable Linux. Ma sfortunatamente sembra che il progetto sia morto. Quindi la mia domanda è che ce ne siano altri Distribuzioni Linux destinate a essere hackerat...
posta 14.05.2014 - 14:57
2
risposte

Overflow buffer Heap - Output AddressSanitizer: cosa è necessario per sfruttare questa condizione?

Questo è l'output di AddressSanitizer, per input diversi ottengo errori READ e WRITE. Dal punto di vista dell'overflow del buffer dell'heap che sono più interessanti? Voglio eseguire il mio shellcode. Qualcuno può interpretare questo output Andr...
posta 26.02.2016 - 12:45
2
risposte

Le condizioni di gara basate su memcpy () sono sfruttabili per causare l'esecuzione di codice in modalità remota?

Diciamo che ho il seguente pseudocodice nella parte fidata di una sandbox che impedisce al codice non sicuro di chiamare mprotect() e mmap() e ptrace() direttamente (mutext non è accessibile dalla memoria sandbox) ... //src an...
posta 20.02.2017 - 02:44
1
risposta

Perché il mio programma di test dello shellcode x86 segfault?

Sto cercando di imparare come creare shellcode, il mio obiettivo è chiamare execve() . Ho scritto il codice in assembly e funziona perfettamente, non esistono null-byte o metodi di indirizzamento assoluti. Il codice funziona bene, ma quando...
posta 11.08.2018 - 15:49
2
risposte

Quando l'allocazione di memoria / layout è deterministica?

Sto cercando di conoscere gli attacchi di overflow del buffer, sia sullo stack che sull'heap. Tuttavia, sono confuso su quando è possibile determinare l'indirizzo del buffer. Il classico "Smashing the Stack for Fun and Profit" menziona la n...
posta 04.02.2015 - 03:11
1
risposta

Blueborne - Chiarimento sullo scenario di attacco

Basato sul white paper tecnico link Dopo averlo letto, lo capisco come segue (Pagina 13, in basso) Quindi per sfruttare (vulnerabilità RCE del kernel Linux - CVE-2017-1000251), ci sono due attori Attacker e Vittima 1) L'attaccante...
posta 19.09.2017 - 09:56
1
risposta

Programmazione ROP / Sfruttamento su ARM - Catena di gadget

Purtroppo, non riesco a trovare questo gadget nel mio libc.so. Come possiamo riprogrammarlo usando istruzioni diverse: pop {r0, r1, r2, r3, pc} Quali istruzioni otterranno lo stesso? Quali gadget devo cercare? Si riferisce a questo expl...
posta 28.09.2015 - 21:26
2
risposte

L'exploit di overflow del buffer funziona con gdb ma non senza

Sto imparando i buffer overflow e sto sviluppando il mio primissimo exploit. C'è un processo del server che ascolta un socket e avvia un nuovo processo per ogni client. Il processo figlio ha una vulnerabilità di buffer overflow che sto sfrutt...
posta 25.12.2015 - 22:09
2
risposte

Costo della ricerca di vulnerabilità rispetto allo sviluppo di exploit

Dal punto di vista di qualcuno che vuole sviluppare un exploit zero-day contro qualche applicazione o destinazione software, ci sono in generale due compiti che l'hacker deve fare: (1) trovare una nuova vulnerabilità sfruttabile nel software; (2...
posta 23.03.2016 - 23:23
1
risposta

Lo exploit funziona solo in gdb

tl; dr: Perché il mio exploit funziona solo all'interno di gdb. Sono molto nuovo nel buffer overflow e sfrutta i campi di sviluppo. Per migliorare le mie capacità basate su una serie di articoli e video ho scritto questo semplice software C:...
posta 19.04.2017 - 13:05