Domande con tag 'exploit-development'

2
risposte

Prova di concetti per exploit pubblicati

I professionisti del settore dispongono di VM o di varie workstation per eseguire gli exploit noti dopo che sono stati corretti o meno utili per l'apprendimento di quanto immagino? Sto pensando, come puoi capire l'attacco di overflow del buff...
posta 06.04.2016 - 20:43
1
risposta

Specter Proof of Concept (PoC) Esecuzione speculativa - Verifica del valore

Ispirato da questa domanda e basato su questo: Perché me sytsem * senza patch * sembra * non vulnerabile da Spectre? Ho capito che aprirò una nuova domanda, invece di "inquinare" qualcun altro con domande. Ho scritto questo codice:...
posta 16.01.2018 - 16:37
1
risposta

Come funziona il brainstorming per una squadra come "Project Zero" di Google [duplicato]

La domanda non è necessaria sui dettagli tecnici ma più ampia. Sono affascinato dalla creatività coinvolta in questo processo. Dalle notizie di Meltdown / Spectre mi chiedevo: in che modo team come Project Zero escogitano idee per trovare...
posta 15.01.2018 - 11:57
1
risposta

Smashing stack in x86_64

Lo sfruttamento di funzioni come strcpy() dipende dal fatto che la stringa del payload non deve contenere zero byte che potrebbero terminare la funzione di copia. Se il payload contiene indirizzi x86_64 (ad es. Per sovrascrivere un indirizz...
posta 19.06.2018 - 12:56
1
risposta

catena ROP su x64, eliminare i valori nulli

Quindi ho questa catena ROP per l'architettura x64: 0x0000000000400b60: pop rdi; ret; 0x482cf5 0x68732f6e69622f ('/bin/sh') 0x401550 <system> In Payload: \x60\x0b\x00\x00\x00\x00\x00\xf5\x2c\x48\x50\x15\x40 Come dovrei sbarazzar...
posta 10.03.2016 - 18:14
0
risposte

Exploit Buffer "cieco" overflow in un laboratorio

In un laboratorio di CTF / sfruttamento, sono a conoscenza di due macchine separate. Macchina per lo sviluppo: Windows 7 x64, come vuota, come può ottenere (nessuna patch KB) Servizio macchina: SCONOSCIUTO Sul sviluppatore: Ho un f...
posta 22.11.2018 - 00:47
0
risposte

Sovrascrittura EIP L'exploit non funziona

Sto scrivendo un exploit per un binario x86 su Linux e sto imparando lo sfruttamento. Il binario non ha protezioni e lo stack è anche eseguibile. Ha un overflow del buffer quando usa la funzione memcpy () e sono in grado di controllare con...
posta 26.10.2018 - 18:27
0
risposte

La differenza tra un elf caricato e libc è un valore costante?

Facendo lo sfruttamento binario e studiando il caso in cui l'ASLR è abilitato, ho notato che potevo fare un exploit affidabile perdendo un indirizzo di una funzione nel binario e trovando l'indirizzo del sistema in libc aggiungendo un offset cos...
posta 12.03.2018 - 19:43
0
risposte

Bypass DEP utilizzando NtSetInformationProcess sull'ultimo aggiornamento di Windows XP SP3 Pro

Seguendo l'esempio di Corelan Team ROP versione 2 (ero in grado di eseguire la versione 1): link Sono stato in grado di produrre questo exploit: import struct f = open("kill.m3u", "w") buf = "" # 33764832 [*] Exact match at offset 6098 bu...
posta 06.09.2017 - 02:16
1
risposta

Heap Overflow - unlink () sfruttamento della tecnica su x86_64 (64 bit)

Tentativo di sfruttare questo esempio di programma vulnerabile: /* Heap overflow vulnerable program. */ #include <stdlib.h> #include <string.h> int main( int argc, char * argv[] ) { char * first, * second; /*[1]*/ fir...
posta 19.02.2017 - 18:39