Domande con tag 'exploit-development'

1
risposta

Utilizzo (cat $ file; cat) per eseguire un semplice exploit BOF

Sto facendo conoscenza con Buffer Overflow (BOF) e stavo replicando un attacco semplice descritto da Techorganic . Creano un semplice programma in C chiamato " classic ", che contiene un'evidente vulnerabilità BOF (quando legge fino a 400byte...
posta 06.04.2017 - 16:18
0
risposte

Full ASLR e ROP

Come si connettono esattamente i pezzi di exploit quando bypassano ASLR e DEP usando ROP? Sembra che potrebbero esserci diversi modi. Per esempio. un payload completo basato su ROP o un payload ROP che modifica una posizione di memoria per es...
posta 18.04.2018 - 23:12
0
risposte

Vtable: ricerca del puntatore vtable

// overflow here, so that size + chunk_size == 32 and size > 32 uint8_t *buffer = new uint8_t[size + chunk_size]; // buffer is allocated immediately before mDataSource if (size > 0) { // this will overflow and corrupt...
posta 29.03.2017 - 15:10
0
risposte

Disabilitare il mediaserver Android (/ system / bin / mediaserver) ASLR

Sono riuscito a disabilitare ASLR con successo nel kernel sul mio cellulare Android (Cyanogenmod). root@s3ve3g:/system # echo 0 > /proc/sys/kernel/randomize_va_space root@s3ve3g:/system # cat /proc/sys/kernel/randomize_va_space 0 Tuttavi...
posta 23.03.2017 - 17:45
0
risposte

Exploit Development - Trova l'indirizzo di sistema in una data libc

Se ho un file libc che viene utilizzato su un altro server su cui è in esecuzione il binario vulnerabile, come posso trovare l'indirizzo del sistema al suo interno? Ho con me sia il file binario vulnerabile che il file libc. Di solito, sul...
posta 06.12.2018 - 04:48
2
risposte

Errore di errore di segmentazione quando si chiama la funzione definita dall'utente in shellcode

Ricevo l'errore di errore di segmentazione quando ho chiamato la funzione "target" nel mio shellcode. Ecco il codice C del programma: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sys/mman.h>...
posta 09.04.2017 - 18:47
2
risposte

Gli exploit SEH sono validi contro Linux?

Stavo provando a scrivere un exploit per Crossfire (un gioco su Linux che ha una vulnerabilità BOF) da praticare per un CTF. Durante la riproduzione del gioco, ho scoperto che se aumenti la dimensione del buffer che invii oltre il valore cost...
posta 22.03.2016 - 08:39
1
risposta

Meltdown - Lettura dei dati di memoria del processo

Ho provato questo PoC: link Che funziona per sys_call_table. Sono stato in grado di leggere l'indirizzo syscall sys_read. Volevo testarlo con un programma di esempio per leggere il valore della memoria, ma in questo caso non funzio...
posta 09.01.2018 - 10:33
1
risposta

Kernel x86 Stack Overflow a 32 bit - sovrascrittura EIP segfaults in __kernel_vsyscall + 9 [closed]

Perché segfaults in __kernel_vsyscall + 9? È stata effettuata un'ispezione di EIP, interrotta subito dopo fwrite (), riga 93 in exp.c (gdb) x/10x 0xb7fd9ce5 0xb7fd9ce5 <__kernel_vsyscall+9>: 0xc3595a5d 0x90909090 0x5800768d 0x00...
posta 09.10.2017 - 15:23
1
risposta

Passaggio dei parametri del codice shell

Sto cercando di utilizzare una variabile di ambiente per memorizzare il mio shellcode e quindi puntare il mio RET su di esso, in modo che possa arrivare a eseguire il mio shellcode. Ecco il mio programma vulnerabile 'abc.c' #include string.h #...
posta 13.08.2017 - 23:55