Domande con tag 'shellcode'

4
risposte

Mi sento come se fosse impossibile imparare il reverse engineering [chiuso]

So come usare la maggior parte degli strumenti in Kali come msfvenom e msfconsole e posso tranquillamente definirmi uno script kiddie. Ho imparato le basi di C # e questo mi aiuta a capire alcune delle cose in C, ma mi sento ancora facilmente pe...
posta 05.07.2018 - 23:47
8
risposte

Il malware / shell PHP continua a resuscitare [duplicato]

Quindi ho combattuto questo problema da mesi e ho deciso che è oltre le mie limitate (se non del tutto) capacità del server, e che ho bisogno dell'aiuto dei professionisti. Ho un VPS (con accesso root) che ospita diversi siti Web PHP, alcun...
posta 04.02.2015 - 07:44
2
risposte

È possibile scrivere shellcode in C ++?

Di solito scrivo programmi di assemblaggio e poi scarico i loro contenuti per ottenere lo shellcode. Quello che mi chiedevo è se potessi scrivere un programma C ++ invece di assemblare, quindi scaricare e usare quello invece dell'assembly?   ...
posta 15.05.2013 - 12:01
1
risposta

Come funziona veramente shellcode?

Ho letto il libro "The Shellcoders Handbook", e in esso c'è un codice C che eseguirà shellcode (chiamerà solo exit syscall). char shellcode[] = “\xbb\x00\x00\x00\x00\xb8\x01\x00\x00\x00\xcd\x80”; int main(){ int *ret; ret = (int *)&a...
posta 25.12.2017 - 05:52
1
risposta

Qualcuno potrebbe spiegare parti dell'FBI Firefox 0-day?

Questo è il Javascript completo (e gli iframe correlati) che l'FBI ha apparentemente iniettato in tutte le pagine di "Hosting di libertà" nel corso del loro recente takedown. link La variabile "magneto" assomiglia molto allo shellcode....
posta 05.08.2013 - 14:48
2
risposte

Come funziona il "leaking pointers" per bypassare DEP / ASLR

Mi stavo chiedendo se qualcuno potesse darmi qualche indizio su come "far fallire i puntatori" per aggirare il lavoro di DEP / ASLR. Ho letto qui : The only way to reliably bypass DEP and ASLR is through an pointer leak. This is a situat...
posta 22.10.2012 - 20:55
1
risposta

L'analisi del codice dannoso in gdb pone un rischio per la sicurezza?

Ho riscontrato un codice shell malevolo & Ho portato lo shellcode in un codice C compatibile che può eseguire lo shellcode, lo ho compilato usando gcc -fno-stack-protector -z execstack shellcode.c -o code che dà il file ELF di output...
posta 09.06.2016 - 10:54
1
risposta

Un modo migliore per importare le API Win32 dallo shellcode iniettato

Inserisco il codice x86 nativo in un'applicazione .NET, tramite una callback TLS nell'immagine binaria. Sfortunatamente, gli eseguibili .NET importano solo mscorlib.dll all'interno del PE e hanno kernel32.dll mappato automaticamente...
posta 27.11.2012 - 10:52
3
risposte

Come determinare la dimensione dei payload disponibili in MetaSploit

Ho notato che ci sono molti carichi utili diversi tra cui scegliere in MetaSploit, e la scelta (supponendo che ci sia abbastanza spazio nella destinazione) di solito dipende da cosa stai cercando di fare. Tuttavia, da quello che ho capito i c...
posta 14.07.2013 - 06:43
1
risposta

Perché il mio programma di test dello shellcode x86 segfault?

Sto cercando di imparare come creare shellcode, il mio obiettivo è chiamare execve() . Ho scritto il codice in assembly e funziona perfettamente, non esistono null-byte o metodi di indirizzamento assoluti. Il codice funziona bene, ma quando...
posta 11.08.2018 - 15:49