Domande con tag 'exploit'

0
risposte

Mongodb $ dove iniezione

'$where': "this.CompanyName == Come posso sfruttare questo per attivare una shell inversa? Sono in grado di eseguire comandi attraverso una casella di ricerca, ma non riesco a far eseguire correttamente il payload anche se tutto è scappato co...
posta 22.02.2018 - 19:03
0
risposte

Il format string exploit non funziona al di fuori di gdb

Sto cercando di sfruttare un programma utilizzando una vulnerabilità di stringa di formato. Sto cercando di riscrivere un puntatore GLT della funzione printf (usando un attacco stringa formato) in modo che punti al mio shellcode. Ho ottenut...
posta 27.12.2017 - 11:09
0
risposte

Spray di heap su linux-3.18

Sto cercando di scrivere POC per una vulnerabilità use-after-free. Sono stato in grado di controllare la memoria liberata nel kernel 4.4 ma lo stesso codice non funziona su 3.18. Secondo la mia comprensione, se la memoria allocata all'indiriz...
posta 10.11.2017 - 06:59
0
risposte

È necessario un riempitivo in un exploit di buffer overflow?

Perché vedo uno stucco utilizzato in alcuni exploit? Prendi come esempio il codice qui sotto: exploit = junk + eip + nops + shellcode fill = "\x43"*(BUF_SIZE-len(exploit)) buf = exploit + fill Suppongo che il buffer sia il numero massim...
posta 16.11.2017 - 22:30
1
risposta

BufferOverflow: ESP e violazione di accesso

Il contesto: Ho una piccola domanda riguardante ESP e violazione di accesso. Ho appena sfruttato un buffer overflow, con poco spazio dopo ESP. Così ho fatto questo: parte 1: NOP SLED parte 2: il mio shellcode: un carico utile reverse_...
posta 09.07.2017 - 21:20
0
risposte

domanda fondamentale sulla riscrittura RIP nel payload di exploit quando contiene Null byte (W64)

Ho usato un semplice programma per testare e imparare gli overflow basati sullo stack questo è il mio programma: #include<stdio.h> #include<string.h> #include<stdlib.h> int main(int argc,char **argv) { char buffer[256];...
posta 16.06.2017 - 17:44
0
risposte

ROP gadget - mmap - come verificare se l'indirizzo mmaped è eseguibile dopo l'esecuzione del gadget?

Sto lavorando con lo sfruttamento Stagefright ... la mia domanda è in grassetto qui sotto. Alcune informazioni di base: Di seguito è riportato il risultato della catena / stack ROP che hanno fatto le cose mmap () inclusa la copia con altro...
posta 25.03.2017 - 23:21
0
risposte

meterpreter powershell payload genera errori, non riesce a funzionare

questo potrebbe essere uno stupido errore, ma mi sto esercitando sulla mia macchina con un comando powershell in memoria. Seguo le guide su Internet ma per qualche motivo il carico utile generato non viene eseguito e genera messaggi di errore....
posta 11.02.2017 - 19:09
1
risposta

Impossibile caricare il carico utile sul mio server apache2. Esercizio di Pentesting [chiuso]

Sto leggendo "Penetration Testing - Un'introduzione pratica all'Hacking". Sto cercando di trovare una via d'uscita per incollare un file .exe sul mio server Apache2 e successivamente scaricarlo dalla mia VM poiché questi passaggi del libro non f...
posta 09.02.2017 - 23:05
0
risposte

exploit AVI per VLC su OS X?

Ho ricevuto un messaggio "sei fuori dallo spazio" da un servizio di archiviazione su cloud. Il messaggio era legittimo, non un tentativo di pesca. Non ricordo di essere stato registrato, quindi ho richiesto la reimpostazione della password....
posta 28.01.2017 - 10:47