Domande con tag 'exploit-development'

2
risposte

Tutte le vulnerabilità sono sfruttabili?

Comprendo la differenza tra una vulnerabilità e un exploit, ma mentre navigo nei database degli exploit, vedo più vulnerabilità e meno exploit. Non dovrebbe esserci almeno un exploit per ogni vulnerabilità scoperta? Non tutte le vulnerabilità so...
posta 07.04.2017 - 02:39
1
risposta

Come aggirare ASLR con ROP

Stavo leggendo questo articolo dall'istituto di InfoSec: link Ed è stato in grado di seguire fino a quando ha fatto la catena ROP. Trova che l'offset di printf e execve sia 328160 Quindi trova i seguenti gadget ROP: 0x804886eL: a...
posta 30.07.2017 - 22:47
2
risposte

E 'possibile sviluppare exploit di corruzione della memoria senza accesso all'eseguibile?

Mallory ha accesso a un server su Internet. Capisce che può bloccarla con un input troppo lungo. Suppone che esista un overflow del buffer sfruttabile. Il software server è proprietario e non ha accesso all'eseguibile. Riesce a capire un exploit...
posta 08.03.2017 - 20:32
2
risposte

Come funziona lo sviluppo degli exploit per i penetration tester?

Durante lo sviluppo di exploit, il processo si basa sempre sull'indirizzo di memoria della macchina della vittima. Come sviluppatore di exploit, dovrai configurare un ambiente di macchine attacker \ victim e provarci. I principali lead per lo...
posta 05.03.2016 - 14:51
1
risposta

KRACK: ci sarà presto un exploit?

Dato che la probabilità è alta che ci siano dispositivi privi di patch rimasti anche tra anni (dispositivi Android, oggetti IoT, ecc.): È probabile che presto ci sarà un exploit? Penso alle conseguenze, in particolare alla contraffazione dei...
posta 18.10.2017 - 19:11
3
risposte

Perché strace non sta mostrando la chiamata di sistema effettuata nello shellcode?

Sono nuovo di shellcoding. Ho scritto codice assembly: section .text global _start _start: jmp end start: ;open file pop ebx ; get address of filename xor eax,eax mov [ebx+3], al mov al,5 xor ecx,ecx mov edx,777 int 80h ;e...
posta 29.01.2017 - 17:37
2
risposte

Perché un attacco ret2libc deve seguire l'ordine "system (), exit (), comando?

In un attacco ret2libc, capisco che l'indirizzo di ritorno può essere sovrascritto con l'indirizzo del comando di sistema, che accetta una stringa di comando come argomento. In questo caso, l'indirizzo della stringa di comando non dovrebbe venir...
posta 12.09.2016 - 23:31
1
risposta

Posso eseguire uno sfruttamento del formato stringa per i sistemi x64? [chiuso]

Stavo cercando di replicare l'esperimento in Gray Hat Hacking - Third Edition , Capitolo 12, Informazioni sugli exploit stringa di formato, ma la loro architettura è IA32, mentre la mia è AMD a 64 bit. Pertanto quando controllo i valori nello s...
posta 07.04.2017 - 17:20
1
risposta

Modifica del codice shell per bypassare Windows Firewall

Come parte della formazione del mio OSCP, dovrei ottenere una shell su una macchina Win7 utilizzando l'exploit del browser (MS12-037) con il firewall di Windows acceso. Ho un'idea ma ho difficoltà a applicarlo. Quello che sto cercando di f...
posta 15.04.2016 - 20:34
1
risposta

L'exploit non funziona al di fuori di GDB

Ho già provato varie soluzioni fornite ad altri "exploit non funziona al di fuori delle domande gdb" (r.sh, invoke.sh, rimuovendo le variabili d'ambiente) ea questo punto non ho alcuna idea perché l'exploit non funziona (behemoth1 su wargames...
posta 04.03.2017 - 16:24