Domande con tag 'shellcode'

1
risposta

Buffer Overflow: calcolo dell'indirizzo di memoria su 64 bit

Ho un compito in cui devo sfruttare una vulnerabilità di overflow del buffer su una macchina remota. Ho solo permesso di eseguire il programma, quindi non posso usare gdb. Sono riuscito a prendere il controllo dello strappo e posso con successo...
posta 29.05.2017 - 10:35
1
risposta

Rimozione di byte null dal codice shell

Sto imparando le basi della codifica della shell in modo che possa imparare a sfruttare i buffer overflow. Il problema è che il codice byte di esempio che ho scritto contiene byte null. Ecco l'esempio: xor %edi,%edi > 31 ff...
posta 19.06.2015 - 03:26
1
risposta

msfvenom -b flag non funziona?

Quando si utilizza msfvenom, sono sotto il presupposto che la seguente sintassi dovrebbe darmi codice shell senza \ x00 \ x0a \ x0d o \ x40, a causa dell'opzione -b msfvenom -p windows/shell/bind_tcp -b '\x00\x0a\x0d\x40' -f python Tuttavia...
posta 12.05.2014 - 19:01
3
risposte

Clamav non può rilevare i file virus codificati

Ho un file sheller PHP (come il file c99) ma è codificato con queste funzioni: eval(gzinflate(base64_decode("7P3rehblahblah")) La scansione del virus Clamav non può rilevarlo. Come posso rilevare un virus e uno sheller del genere?     
posta 09.02.2014 - 18:35
1
risposta

Dove in un file binario può essere scritto '/ bin / sh' per ottenere una shell?

Mi sono imbattuto in qualche comportamento in una sfida CTF che sembra molto strano e mi chiedevo se qualcuno potesse aiutarmi a capirlo. La sfida CTF era la sfida can-you-gets-me in PicoCTF2018 . Era una sfida ROP (32 bit), e nel mio pri...
posta 17.12.2018 - 03:46
1
risposta

Lo smantellamento dello stack continua a generare problemi di segmentazione

Ho un compito a casa per distruggere lo stack, Il codice exploit crea un badfile in cui il file vulnerabile legge e si verifica un buffer overflow. Ho già eseguito i 2 comandi seguenti per assicurarmi di poter completare l'attacco sudo...
posta 07.10.2012 - 08:47
2
risposte

Codice shell inferiore a 295 byte che genera una shell [chiusa]

I payload Metasploit producono più di 300 byte di shellcode. Ma voglio che i miei codici shell generati dalla shell siano inferiori a 295 byte. Qualcuno può mostrarmi i collegamenti a questi shellcode? Grazie.     
posta 02.09.2012 - 05:51
2
risposte

Indirizzi cablati e relativi nello shellcode

Questa domanda è principalmente nel contesto dell'esecuzione di comandi arbitrari in un overflow del buffer (ad es. stack). Recentemente ho letto da qualche parte che gli indirizzi (assoluti) cablati sono non buoni per lo shellcode, ad es....
posta 18.05.2017 - 11:58
1
risposta

Bypass safe mode in PHP

Sto facendo test di penetrazione su un sito Web fittizio. Su questo sito ho potuto caricare una shell PHP, ma ho due problemi: PHP safe-mode è abilitato Ho solo privilegi bassi C'è qualche metodo con il quale posso bypassare la modalità...
posta 14.02.2017 - 12:21
3
risposte

Installa un servizio vulnerabile per Windows 7

Ho una specie di progetto o dimostrazione, in cui devo sfruttare Windows 7 per ottenere una shell remota. Ho eseguito una scansione delle vulnerabilità con nessus sulla mia macchina Windows 7, ma non ho trovato alcun tipo di vulnerabilità che...
posta 31.03.2016 - 16:33