Domande con tag 'exploit-development'

1
risposta

Qual è il punto di sfuggire alla sandbox di un interprete?

Supponendo che l'autore dell'attacco abbia già un'esecuzione di codice (che è il caso di ogni interprete di escape sandbox che conosco), non potrebbe semplicemente usare una funzione / metodo (come Runtime.getRuntime (). exec () in Java o os.sys...
posta 02.04.2018 - 06:59
1
risposta

Creazione di librerie dannose .so in CVE-2017-7494 Sambacry

Sto cercando di capire l'intero processo dietro l'exploit Sambacry. Il problema è che sto avendo un piccolo problema a capire come si crea la libreria .so malevola per essere caricata dall'exploit. Ho provato diverse tecniche e non funzionano. V...
posta 31.05.2017 - 16:44
1
risposta

È possibile eseguire codice in questo programma usando l'overflow dell'heap?

Codice programma (con parte Pseudo codice): #include <stdio.h> #include <stdlib.h> int main(int argc, char** argv) { int controlled1=10; int controlled2=20; int controlled3=300; //test.bin file is also controlled unsigned char...
posta 17.02.2017 - 20:22
2
risposte

Stack stack overflow exploit stacking caratteri?

Ho un programma come questo: int main() { char buffer[16]; printf("Write something: "); gets(buffer); printf("You wrote: %s\n", buffer); return 0; } E ho scritto un piccolo payload bytecode, che dovrebbe avviare cmd.exe tr...
posta 05.04.2017 - 08:37
1
risposta

CVE-2016-6254 - Comprensione overflow dell'heap

Cercando di capire questo pezzo di codice: Contiene Vulnerabilità legata all'overflow del buffer in heap: static int parse_packet (sockent_t *se, /* {{{ */ void *buffer, size_t buffer_size, int flags, const char *username) {...
posta 10.02.2017 - 14:55
1
risposta

Exploit Stack Based Buffer overflow (x64) durante il controllo del registro rbx

Posso controllare questi registri: (gdb) i r rax 0x1 1 rbx 0x4141414141414141 4702111234474983745 rcx 0x7ffff760cf90 140737343704976 rdx 0x49526df7d355ee04 5283406224028986884 rsi 0...
posta 01.03.2016 - 19:56
1
risposta

come aggirare ASLR senza perdite di puntatore

c'è un modo per aggirare l'ASLR senza perdite di puntatore, voglio dire ho letto molti Syllabus di sviluppo degli exploit e molti di loro parlano dell'ASLR di bypass senza perdite di puntatore, Qualcuno può spiegarmi come funziona. Ho letto...
posta 09.11.2015 - 01:19
1
risposta

Quando controllo EIP, come faccio a scoprire quali sono i prossimi passaggi?

Diciamo che posso controllare il registro della CPU EIP e voglio passare a una funzione specifica di cui conosco l'indirizzo di memoria corretto. Questo indirizzo è all'interno della stessa pagina di memoria. Non abbiamo mitigazioni di exploit a...
posta 15.05.2014 - 20:50
1
risposta

Trovato come ottenere Oauth2 client_id lungo il segreto corrispondente ma redirect_uri è autorizzato come requisito. È ancora sicuro?

Se ottieni un OAuth 2.0% diclient_id e un secret corrispondente, puoi teoricamente impersonare il sito web di destinazione. induci la vittima a visitare il tuo URL; Attraverso client_id e OAuth 2.0% corrispondente disecret li si...
posta 06.12.2018 - 03:05
1
risposta

Shellcode che ottiene l'errore di segmentazione su vmware

Sto imparando lo sfruttamento e ho scaricato alcuni shellcode execve ("/ bin / sh") da exploit-db per usarlo in un semplice esempio di buffer overflow. Quando eseguo il programma ricevo un errore di segmentazione. Sto eseguendo questo su kali li...
posta 05.12.2018 - 22:25