Domande con tag 'exploit-development'

1
risposta

Un attacco Egghunter ha ancora senso in un sistema a 64 bit?

Sfondo Un Egghunter è fondamentalmente uno stub di dimensioni ridotte che funge da primo stadio in un tentativo di sfruttamento a 2 stadi (mentre il secondo stadio è solitamente il codice shell malevolo del carico utile). Nella prima fase,...
posta 22.10.2018 - 06:25
1
risposta

Perdita di una voce GOT utilizzando return-to-printf @ plt

Ho un piccolo binario compilato come non-pie, ma ASLR è abilitato, quindi le librerie condivise sono randomizzate. Il mio piano era quello di filtrare qualsiasi indirizzo libc da GOT tramite il ritorno a plt, ma l'unico utile plt-stub che ho è u...
posta 14.02.2018 - 02:06
1
risposta

KPTI - Meltdown - Analisi PoC

Basato su questo PoC: link Vedo che ci sono quattro righe in uscita, la seconda due byte di indirizzo di sys_read. Qual è il primo? La terza riga sarebbe sys_write? Ho eseguito alcuni calcoli sul mio laptop con Kernel 4.10 e gli sc...
posta 03.01.2018 - 21:00
1
risposta

Spectre: Problema con Understanding POC - Lettura dei dati dalla cache

Comprendo la vulnerabilità (Spectre) e, in teoria, cosa fa il PoC . Ma non capisco la parte del PoC , quando legge o identifica i dati dalla cache, tra le righe 86 - 108. So che il PoC sta leggendo i dati dalla cache misurando il tempo di lett...
posta 11.01.2018 - 16:45
2
risposte

Impossibile eseguire lo shellcode nell'esempio di overflow del buffer di base

Ho un esempio di base di un programma vulnerabile all'overflow del buffer ( estratto da questa altra domanda ). #include <string.h> void vuln(char *arg) { char buffer[500]; strcpy(buffer, arg); } int main( int argc, char** ar...
posta 29.07.2017 - 11:00
1
risposta

Esegui fuzzer su qualsiasi servizio o processo in Linux

Ho visto esempi di fuzzer per inviare input diversi ad alcune applicazioni o porte. Come possiamo eseguire fuzzer su servizi o processi come qualsiasi processo in background per qualsiasi applicazione? Qualsiasi idea o aiuto sarà apprezzata.   ...
posta 05.11.2015 - 11:20
1
risposta

BufferOverflow attack Segment Fault

Sto cercando di sfruttare la vulnerabilità di overflow dello stack semplice. Ma ho problemi a scrivere il file exploit.c. Dopo aver ottenuto il puntatore dello stack usando __asm__("movl %esp, %eax") , ho inserito l'indirizzo e lo shellcode...
posta 21.10.2018 - 13:07
1
risposta

Perché ret2libc non funziona nel codice seguente su x86_64?

Sto tentando di ignorare DEP in x86_64 (64 bit - ASLR OFF ). Ho il mio codice vulnerabile e ho anche scritto un codice exploit con un ROP di base per passare a system () con il parametro "/ bin / sh", ma non funziona. Non so perché. Codice...
posta 18.08.2018 - 22:12
1
risposta

stdin non attende l'input successivo dopo la catena ROP

Stavo provando a sfruttare una vulnerabilità in un ctf ma non riesco a far riavere lo stdin per riazzerare lo stdin per mettere la mia catena ROP di secondo stadio. Sto usando pwntool ma il problema è più orientato al socket. Ho ricreato la s...
posta 05.04.2018 - 18:54
0
risposte

Meltdown - Lettura delle informazioni sui processi dalla memoria trapelata [chiusa]

Trovato questo video: link Nel video Meltdown viene utilizzato per leggere la memoria di processo basata su PID / nome. Come è fatto? Il programma cerca task_struct nella memoria trapelata e analizza i dati da if, in base al membro...
posta 22.01.2018 - 19:48