Domande con tag 'shellcode'

1
risposta

Quali trucchi possono essere utilizzati per prevenire il debug?

Quali trucchi possono essere utilizzati per prevenire o impedire il debugging? Esempi: IsDebuggerPresent API su Windows Gestori di eccezioni utilizzati per il flusso del programma. GetTickCount / rdtsc assegni. Ci...
posta 23.08.2012 - 17:53
2
risposte

È possibile eseguire un file locale o un codice da cURL?

Mi chiedo se sia possibile eseguire codice bash o un file locale da cURL, cioè usando la seguente sintassi: curl "local file" Stavo cercando possibili soluzioni e ho scoperto che per leggere i file locali del sistema si può fare con "file:...
posta 01.11.2018 - 15:41
1
risposta

Pericoli di jpeg con allegato

Se qualcuno ha suggerimenti per i tag, sentiti libero di aggiungerli, visto che non conosco ancora quelli usati su questo sito. Mi stavo chiedendo quali sono i pericoli nell'appendere un file a un'immagine. Se stai usando windows puoi dig...
posta 23.03.2017 - 18:20
2
risposte

Perché dobbiamo rimuovere i byte null dal codice shell?

Sto studiando le basi per creare codici shell. Ho una domanda al riguardo. Nel mio libro di testo, l'autore memorizza il suo codice shell in una variabile di ambiente e inietta l'indirizzo di esso usando strcpy() in un programma. Quando...
posta 30.04.2018 - 03:18
1
risposta

La mia comprensione dei buffer overflow è corretta?

Sono nuovo al pentesting e mi chiedo se la mia attuale comprensione degli exploit di overflow del buffer sia corretta. Supponendo uno spazio di indirizzamento operativo di 3 indirizzi, uno spazio di istruzioni di 2 indirizzi e un puntatore di is...
posta 25.02.2016 - 16:24
1
risposta

Metasploit che genera uno shellcode strano

Quindi ho appena usato metasploit per generare il carico utile payload/linux/x86/shell_bind_tcp senza byte null ( generate -t raw -b '\x00' -f shellcode ). Ecco lo shellcode: $ xxd -p shellcode dbddd97424f45e33c9bf0e0f5844b114317e1983...
posta 28.05.2014 - 10:15
1
risposta

Come ottenere un attacco shell interattivo?

Di solito quando una persona ottiene una shell attaccando alcune vulnerabilità, ciò che ottiene è una shell non interattiva. Quindi quando chiamo client interattivo FTP, la shell fallisce. C'è un modo per fare cose interattive senza carica...
posta 22.09.2012 - 04:37
1
risposta

Esecuzione di uno shellcode msfvenom nel programma C.

Questo è ovviamente a scopo didattico. Sono stato interessato a saperne di più sul malware e su come funziona. Sto cercando di ottenere una copia tcp inversa di meterpreter su Windows 10, ma ancora più importante eseguirla come shellcode da u...
posta 02.01.2018 - 09:05
2
risposte

In che modo ASLR protegge i punti di ingresso di libc?

ASLR randomizza gli indirizzi del codice eseguibile del processo, stack, heap e librerie. Ciò serve a rendere difficile la vita di un utente malintenzionato poiché non è possibile codificare gli indirizzi nel codice attraverso più istanze. Ma...
posta 02.01.2018 - 20:01
1
risposta

Esegui lo shellcode incorporato in un'immagine? [duplicare]

Qualcuno mi ha detto che è possibile inserire lo shellcode in un file immagine o pdf ed eseguire lo shellcode se il file immagine o pdf è stato aperto. So che questo potrebbe essere possibile se l'applicazione (ad esempio Adobe Reader) è vulne...
posta 01.06.2018 - 21:30