Domande con tag 'exploit-development'

1
risposta

Tegra X1 potenziale di portabilità di bootrom (K1 in nexus 9 in particolare)

Mi sono chiesto se qualcuno qui ritiene che sia possibile realizzare il porting del recente exploit bootrom Tegra X1? Il codice in questione non sembra essere soggetto a frequenti cambiamenti significativi e mi ha fatto sperare che un giorno pos...
posta 16.05.2018 - 22:21
1
risposta

torna a libc- trovare l'indirizzo di libc e trovare gli offset

Così ho provato ad eseguire un return-to-libc secondo link . Ho trovato l'indirizzo di libc usando "ldd vuln" e ho trovato l'offset del sistema usando "readelf -s /lib/i386-linux-gnu/libc.so.6 | grep system". Ho avuto difficoltà a trovare...
posta 24.08.2017 - 09:33
1
risposta

Come aumentare la ricorrenza del gadget in un programma

Mi sto esercitando con ROP. In un programma vulnerabile controllo il RIP, uso "ropeme" e la ricerca di gadget trovo molti riferimenti a registri lunghi 32 bit, ma non un singolo registro esteso. Ho bisogno di un semplice "pop rdi; ret;" passa...
posta 15.08.2017 - 16:32
1
risposta

ROP: trovare un pivot di stack utile

Sto provando a scrivere una catena rop per bypassare il dep su Windows 7 x64 SP1. Sto lavorando su un exploit di sovrascrittura SEH e quindi, in primo luogo, ho bisogno di tornare al mio buffer dopo che l'eccezione è stata attivata e l'ESP è...
posta 27.07.2017 - 22:23
1
risposta

Non può sovrascrivere EIP nell'esempio di sfruttamento di base

Sto tentando di replicare un semplice overflow del buffer per il quale ho il seguente codice (strcpy_ex.c): #include <string.h> int main( int argc, char** argv ) { char buffer[500]; strcpy(buffer, argv[1]); retur...
posta 28.07.2017 - 21:32
1
risposta

come creare script senza dipendenza? [chiuso]

Ho uno script che può sfruttare una vulnerabilità specifica. Questo script funziona bene con il sistema più recente ma nei sistemi meno recenti non è riuscito a funzionare a causa della dipendenza (glibc-2.14). Quindi, come posso renderlo libero...
posta 23.12.2016 - 01:55
1
risposta

Interpretazione dei rating CVE: Buffer Overflow vs. Denial of Service vs. Remote Code Executing (RCE)

Se un CVE elenca una vulnerabilità di overflow del buffer, ma non un'esecuzione di codice in modalità remota, dovrei interpretarlo come: Questa vulnerabilità non è stata confermata per esporre RCE, o Questa vulnerabilità è stata confermata...
posta 07.12.2016 - 22:14
1
risposta

Scopri l'indirizzo framebuffer su un'architettura sconosciuta?

Recentemente ho eseguito il codice non firmato tramite un exploit su un dispositivo. Ora vorrei scoprire l'indirizzo del framebuffer in modo da poter scrivere sullo schermo e produrre i dati. L'unico modo in cui posso immaginare di farlo è un...
posta 21.08.2016 - 11:34
0
risposte

Impiego di Office Power Dowers di Impowers Dowershell

Quindi sto riscontrando un grosso problema nel tentativo di far funzionare correttamente questa semplice tecnica di sfruttamento. Questo è anche per un lavoro e una delle attività che devo completare. Devo utilizzare il framework Empire ( lin...
posta 06.09.2018 - 08:54
1
risposta

Sviluppo di MIPS exploit in indirizzo di memoria python ottenendo il parse come valore [chiuso]

Sto cercando di sviluppare un exploit in python. ma non sono in grado di scrivere un vero exploit. Di seguito sono riportati gli scenari in cui ho riscontrato problemi. di seguito è la richiesta HTTP che si verifica in caso di arresto POST...
posta 08.06.2018 - 12:19