Sto praticando lo sviluppo degli exploit e sto cercando di rifare questo exploit da solo nello stesso ambiente:
link di exploit
Affronto un problema che l'egghunter non è in esecuzione Ho anche provato quello nell'exploit e non è stato eseg...
Sto giocando a un wargame CTF e sfortunatamente sono rimasto bloccato a questo livello, quindi voglio "crowdsourcing". Non c'è bisogno di una risposta completa, ma i suggerimenti sarebbero sufficienti.
Come posso:
Rendi strcmp da 0 (valut...
Quindi ho un binario Linux x86-64 collegato con libc che funziona dinamicamente su Ubuntu 16.04 con patch da remoto.
L'eseguibile fa una chiamata a libc per leggere ed uscire, permettendo un semplice overflow dello stack in ROP. Questo è l'un...
In realtà sto facendo alcuni tutorial su ROP su Linux. Così ho provato a seguire il
tutorial e compilato alcuni dei codici di esempio per provare ROP in un piccolo ambito. Ma
in realtà quando sto cercando di sfruttare i file eseguibili o ottener...
Qualcuno può spiegare come e perché questo codice struct.pack è usato nell'exploit sottostante? Sto cercando di capire come si innesca la vulnerabilità. Comprendo l'aspetto dell'overflow del buffer, mi riferisco al metodo struct.pack d...
Supponiamo che stai sfogando un'applicazione Windows x32 per un bug di formato file e, ad esempio, hai trovato un pattern che causa l'arresto anomalo dell'applicazione.
I miei passaggi normali sono:
carica l'applicazione in un debugger...
Sto praticando lo sviluppo degli exploit e uno degli scenari con cui ho maggiori difficoltà è lo stack pivoting oltre a "ADD ESP, XXX" o qualcosa del genere.
La domanda è, durante la scrittura di una catena ROP, quando non si dispone di alcun...
Perché l'exploit EternalBlue è così efficace quando ASLR è probabilmente abilitato su macchine moderne? Potrei sbagliarmi perché non ho familiarità con gli interni di Windows. Non riesco a trovare alcuna spiegazione al riguardo, tra cui questo...
Qui controllo r2 (vtable)
0xb6712c48 <+7120>: ldr r5, [r2, #28]
0xb6712c4a <+7122>: ldrd r2, r3, [r8]
0xb6712c4e <+7126>: blx r5
Come ho capito:
Controllo il registro r2 (vtable), carica un valore di offs...
Sono in una situazione in cui ho compilato circa 15 o più exploit per una macchina e ognuno ha fallito. Gli errori avevano a che fare con il kernel compilato con impostazioni altamente sicure, vale a dire la funzione mmap disabilitata, o la funz...