Domande con tag 'shellcode'

2
risposte

Devo sempre sovrascrivere EIP per arrivare a scrivere sullo stack in un buffer overflow?

Devo sempre sovrascrivere EIP per arrivare a scrivere sullo stack in un buffer overflow? Come è organizzata la memoria? Non riesco a trovare un grafico corretto con google     
posta 23.10.2012 - 18:56
1
risposta

NOPS in Metasploit

Problema Non so cosa sia un "NOP" in Metasploit Framework o in altro modo. Quello che so Metasploit Unleashed dice: "I Nops mantengono costanti le dimensioni del payload". Alcuni post delle domande menzionano i buffer overflow. Cos...
posta 07.02.2013 - 23:04
2
risposte

Come funziona davvero ottenere una shell remota sfruttando una vulnerabilità?

Posso capire cos'è un overflow del buffer e che ti permette di scrivere in posti della memoria che non dovresti essere in grado di scrivere. Posso anche cogliere l'idea che ci possano essere altre vulnerabilità del software che funzionano in un...
posta 23.05.2015 - 00:00
1
risposta

Perché i programmi legittimi hanno un'istruzione "jmp esp"?

Sembra che un trucco di exploit comune sia utilizzare l'overflow dello stack per sovrascrivere il puntatore dell'istruzione in modo tale che punti a un'istruzione jmp esp da qualche parte nel segmento di codice che poi esegue il codice arbi...
posta 28.03.2018 - 12:14
2
risposte

Fornire un webshell php senza eseguirlo localmente

Sto usando Kali Linux in un laboratorio di pentesting. Inserendo il seguente URL sul sistema della vittima posso ottenere l'accesso al mio server Apache (vedo una risposta di 200 accessi nei miei registri), ma il file php viene visualizzato s...
posta 23.12.2016 - 21:09
2
risposte

C spiegazione del codice shell

Ho trovato questo codice shell al link : #include <stdio.h> char sh[]="\xeb\x0b\x5f\x48\x31\xd2\x52\x5e\x6a\x3b\x58\x0f\x05\xe8\xf0\xff\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68"; void main(int argc, char **argv) { int (*func)(); func...
posta 09.04.2016 - 03:41
3
risposte

Quali metodologie sono utili quando si esegue il reverse engineering del malware / shellcode?

Sebbene abbia familiarità con tecniche di reverse engineering dal punto di vista tecnico, non ho mai trovato una buona metodologia per l'approccio e la dissezione di malware / shellcode. Ho trovato centinaia di tutorial sugli aspetti tecnici del...
posta 23.08.2012 - 18:02
1
risposta

SafeSEH e x64

Ho letto qui che /SAFESEH is only valid when linking for x86 targets. /SAFESEH is not supported for platforms that already have the exception handlers noted. For example, on x64 and Itanium, all exception handlers are noted in the P...
posta 28.10.2012 - 23:39
2
risposte

Protezione dei canili dello stack e ROP

Per quanto ne so i canarini dello stack sono valori scritti nello stack che, se sovrascritti da un overflow del buffer, costringono l'applicazione a chiudere al suo ritorno. La mia domanda è: se sovrascrivo sia EIP che stack perché voglio ROP...
posta 24.10.2012 - 19:01
3
risposte

Regolazione dello stack di overflow del buffer

Sono abbastanza nuovo per bufferare gli overflow e sto esercitando in questo momento diversi tipi di attacchi di overflow del buffer. lo shellcode non è stato eseguito fino a quando non è stato riempito con NOP, anche se il suo set correttamente...
posta 06.07.2013 - 04:23