Domande con tag 'exploit-development'

0
risposte

Esecuzione di exploit all'interno della casella di testo

Sto sviluppando un exploit contro un programma x32 in esecuzione su un x64 di Windows con protezione DEP attiva. La vulnerabilità si trova all'interno di una casella di testo e consiste in SEH Overflow . Quindi sono in grado di attiv...
posta 16.01.2018 - 00:37
0
risposte

Buffer Overflow attack: calcolo dell'indirizzo shellcode

Ho completato un attacco bufferoverflow iniettando shellcode nel buffer ed eseguendo exploit di: ./binary $(python -c 'print overflow +shellcode + adressofshellcode') L'exploit sopra sta funzionando e sono in grado di sfruttare il binario c...
posta 12.11.2017 - 22:10
0
risposte

Kernel 4.3.5 Exploitation x86 32 bit - Stack Structure [closed]

Che cos'è il kernel 4.3.5 Linux x86 32 bit stack structure? Cercando di sovrascriverlo, ma mostra che è danneggiato. Sto sovrascrivendo con, impostando frame come questo: /* * Setup the fake frame * |ss | Lower * |esp...
posta 11.10.2017 - 11:54
0
risposte

Trucco necessario per utilizzare una vulnerabilità di overflow del buffer locale per ottenere root

Sto lavorando su un certo CTF cercando di ottenere privilegi di root al suo interno, ho trovato un programma vulnerabile per bufferizzare la vulnerabilità di overflow con NX (non eseguable stack security level), ho sviluppato un exploit per bypa...
posta 11.09.2017 - 12:27
1
risposta

Applicazioni di Windows per lo sviluppo degli exploit che si esercitano? [chiuso]

Ho iniziato a imparare ASM e ho imparato molto sullo sviluppo degli exploit nelle ultime settimane. La mia domanda è, ci sono programmi Windows vulnerabili comparabili come vulnserver là fuori che sono buoni per l'esercizio fisico?     
posta 10.05.2017 - 16:57
0
risposte

Come posso studiare / replicare più tipi di vulnerabilità in un software specifico?

Sono interessato a studiare gli effetti (crash, segnali inviati, log, ecc.) di diversi tipi di vulnerabilità sfruttate (DoS, ROP, shell remote, ecc.) in software specifici (in particolare server web come NGINX, Apache , eccetera.). Ad esempio, s...
posta 06.04.2017 - 07:27
0
risposte

L'aslr elimina definitivamente la possibilità di esecuzione del codice in caso di overflow dell'heap del filesystem?

Solo i file locali (come ntfs o btrfs) sono costituiti da molte strutture di dati che richiedono un codice molto complesso per analizzarle. Quindi, tali filesystem se implementati nello spazio utente possono soffrire di vulnerabilità di buffe...
posta 19.03.2017 - 22:36
0
risposte

Il mio exploit non sovrascrive EIP, perché? [chiuso]

Sto provando a scrivere il mio primo exploit, che sfrutterà il programma pinfo . Installa il programma tramite apt-get li lo faccio cadere con: neo@matrix:~$ pinfo -m 'python -c 'print "A"*50064+"DCBA"'' Przemek's Info Viewer v0.6...
posta 27.09.2016 - 03:16
0
risposte

Debugger di immunità -! mona suggerire

Domanda potenzialmente semplice. Ho seguito alcuni tutorial per lo sviluppo degli exploit che usano! Pvefindaddr per aiuto con la creazione di pattern unici e la scoperta dell'offset. So che mona ha sostituito pvefindaddr - ma da quello che v...
posta 27.09.2016 - 17:06
0
risposte

Gestione della memoria dinamica i386 vs amd64

Ho notato alcune differenze nel comportamento dell'amplificatore di memoria dinamica GNU / Linux in i386 vs amd64. Mentre è possibile che sto fraintendendo qualcosa (in questo caso fammi sapere), non capisco perché queste differenze siano presen...
posta 25.05.2016 - 22:29