Domande con tag 'exploit-development'

0
risposte

Capire le istruzioni di exploit execve ()

È disponibile un exploit che utilizza execve() syscall per generare una shell in soli 24 byte. So che questo exploit richiede uno stack eseguibile, ma non sono interessato a ciò che l'exploit effettivamente realizza. La maggior parte del...
posta 17.10.2018 - 22:33
0
risposte

Comprensione ed esecuzione di Format String Exploit (Protostar Format1)

Stavo seguendo l'esempio di exploit LiveUpflow Format String e ho avuto difficoltà a comprendere ed eseguire alcune cose specificamente con questa linea ./format1 "'\python -c "print 'AAAA' + '\x38\x96\x04\x08'+'BBBBB'+'%x '*127"'" Perché...
posta 19.08.2018 - 16:39
0
risposte

Problema Comprendendo la struttura di BufferOverflow Payload

Ho lavorato su un problema di overflow del buffer per circa un giorno, ho deciso di chiedere aiuto ai professionisti! Questo buffer overflow utilizza la funzione "scanf" per accettare l'input dell'utente e passarlo a una funzione void chiamat...
posta 31.01.2018 - 01:01
0
risposte

Spray di heap su linux-3.18

Sto cercando di scrivere POC per una vulnerabilità use-after-free. Sono stato in grado di controllare la memoria liberata nel kernel 4.4 ma lo stesso codice non funziona su 3.18. Secondo la mia comprensione, se la memoria allocata all'indiriz...
posta 10.11.2017 - 06:59
0
risposte

È necessario un riempitivo in un exploit di buffer overflow?

Perché vedo uno stucco utilizzato in alcuni exploit? Prendi come esempio il codice qui sotto: exploit = junk + eip + nops + shellcode fill = "\x43"*(BUF_SIZE-len(exploit)) buf = exploit + fill Suppongo che il buffer sia il numero massim...
posta 16.11.2017 - 22:30
1
risposta

BufferOverflow: ESP e violazione di accesso

Il contesto: Ho una piccola domanda riguardante ESP e violazione di accesso. Ho appena sfruttato un buffer overflow, con poco spazio dopo ESP. Così ho fatto questo: parte 1: NOP SLED parte 2: il mio shellcode: un carico utile reverse_...
posta 09.07.2017 - 21:20
0
risposte

Huge Dirty COW - Accesso privilegiato a file come con Dirty COW possibile?

Qualcuno ha letto la versione di Huge Dirty COW? link Ho corretto che possiamo anche shmem i file usando THP e ottenere lo stesso risultato di Dirty COW, accesso privilegiato ai file?     
posta 30.11.2017 - 17:35
0
risposte

ROP gadget - mmap - come verificare se l'indirizzo mmaped è eseguibile dopo l'esecuzione del gadget?

Sto lavorando con lo sfruttamento Stagefright ... la mia domanda è in grassetto qui sotto. Alcune informazioni di base: Di seguito è riportato il risultato della catena / stack ROP che hanno fatto le cose mmap () inclusa la copia con altro...
posta 25.03.2017 - 23:21
0
risposte

La vecchia tecnica di ricerca kernel32.dll (trova l'indirizzo di base .dll) non funziona più?

Does the old technique of kernel32.dll search (find .dll base address) not work anymore? Nel seguente codice, prendo prima l'indirizzo kernel32.dll (restituito) all'avvio dell'applicazione, quindi proverò a localizzarne la base. La dimen...
posta 24.08.2016 - 11:19
0
risposte

Sviluppo di exploit con spazio buffer limitato su Windows XP SP1

Sto lavorando su un exploit che ha uno spazio buffer molto limitato su Windows XP. DEP è disabilitato. Il binario è un server socket che ha un comando accetta, in uno di questi comandi c'è un overflow del buffer basato sullo stack che si veri...
posta 06.06.2016 - 23:06