Domande con tag 'exploit-development'

1
risposta

Hai bisogno di aiuto per bypassare Structured Exception Handling (SEH) + egghunter

Sto praticando lo sviluppo degli exploit e sto cercando di rifare questo exploit da solo nello stesso ambiente: link di exploit Affronto un problema che l'egghunter non è in esecuzione Ho anche provato quello nell'exploit e non è stato eseg...
posta 28.01.2017 - 20:05
3
risposte

Come posso eseguire shell in questo esercizio CTF?

Sto giocando a un wargame CTF e sfortunatamente sono rimasto bloccato a questo livello, quindi voglio "crowdsourcing". Non c'è bisogno di una risposta completa, ma i suggerimenti sarebbero sufficienti. Come posso: Rendi strcmp da 0 (valut...
posta 25.05.2016 - 14:58
1
risposta

Come sfruttare il binario senza gadget syscall o perdita di informazioni in ASLR e NX completi?

Quindi ho un binario Linux x86-64 collegato con libc che funziona dinamicamente su Ubuntu 16.04 con patch da remoto. L'eseguibile fa una chiamata a libc per leggere ed uscire, permettendo un semplice overflow dello stack in ROP. Questo è l'un...
posta 09.04.2017 - 04:09
1
risposta

Funzioni di sicurezza abilitate in Linux Debian e Ubuntu

In realtà sto facendo alcuni tutorial su ROP su Linux. Così ho provato a seguire il tutorial e compilato alcuni dei codici di esempio per provare ROP in un piccolo ambito. Ma in realtà quando sto cercando di sfruttare i file eseguibili o ottener...
posta 06.05.2014 - 07:36
2
risposte

Domanda di exploit Python?

Qualcuno può spiegare come e perché questo codice struct.pack è usato nell'exploit sottostante? Sto cercando di capire come si innesca la vulnerabilità. Comprendo l'aspetto dell'overflow del buffer, mi riferisco al metodo struct.pack d...
posta 28.02.2014 - 07:56
1
risposta

Capire un incidente

Supponiamo che stai sfogando un'applicazione Windows x32 per un bug di formato file e, ad esempio, hai trovato un pattern che causa l'arresto anomalo dell'applicazione. I miei passaggi normali sono: carica l'applicazione in un debugger...
posta 10.01.2018 - 23:40
1
risposta

Tecniche di stackpivoting

Sto praticando lo sviluppo degli exploit e uno degli scenari con cui ho maggiori difficoltà è lo stack pivoting oltre a "ADD ESP, XXX" o qualcosa del genere. La domanda è, durante la scrittura di una catena ROP, quando non si dispone di alcun...
posta 22.09.2017 - 11:02
2
risposte

EternalBlue exploit e ASLR

Perché l'exploit EternalBlue è così efficace quando ASLR è probabilmente abilitato su macchine moderne? Potrei sbagliarmi perché non ho familiarità con gli interni di Windows. Non riesco a trovare alcuna spiegazione al riguardo, tra cui questo...
posta 14.06.2017 - 11:26
1
risposta

Stagefright - creazione di stack ROP - pivoting

Qui controllo r2 (vtable) 0xb6712c48 <+7120>: ldr r5, [r2, #28] 0xb6712c4a <+7122>: ldrd r2, r3, [r8] 0xb6712c4e <+7126>: blx r5 Come ho capito: Controllo il registro r2 (vtable), carica un valore di offs...
posta 01.04.2017 - 22:11
1
risposta

Compilare l'exploit su un kernel diverso rispetto al target (ma sullo stesso arco): è poco intelligente o rischioso?

Sono in una situazione in cui ho compilato circa 15 o più exploit per una macchina e ognuno ha fallito. Gli errori avevano a che fare con il kernel compilato con impostazioni altamente sicure, vale a dire la funzione mmap disabilitata, o la funz...
posta 04.01.2017 - 08:38