Domande con tag 'shellcode'

1
risposta

La shell interattiva non si apre

Sto eseguendo un attacco di overflow del buffer su un binario e sono riuscito a ottenere l'indirizzo di ritorno corretto ed eseguire il mio codice shell. Ha eseguito correttamente il codice shell. Ma non ho una shell. Quando digito ls , s...
posta 15.10.2016 - 16:19
1
risposta

Esegui la variabile ambientale del modulo mentre lo stack non è eseguibile

È successa una cosa strana. Ho creato EGG = NOPs + shellcode. Poi ottengo l'indirizzo di EGG; Hofattooverflowdelbufferehosaltatosudiessoehoottenutolashell(l'indirizzodellashellèilsecondoparametro).Com'èpossibileselostacknonèeseguibile?     
posta 29.12.2014 - 21:10
3
risposte

Documentazione su Meterpreter Shells

Ho cercato una documentazione decente sulle shell Meterpreter, ma non riesco a trovare nulla di utile. Vorrei sapere quando usare il tipo di shell per una determinata situazione. Tutto quello che posso trovare sono le guide che menzionano sol...
posta 25.02.2014 - 16:05
1
risposta

Gli overflow del buffer dello stack sono possibili anche in questo caso?

Diciamo che c'è un programma in C che prende semplicemente una stringa argv[1] e usa sprintf per copiarlo in un buffer finito. Overflow del buffer stack classico. Diciamo anche che il programma è più complicato, consentendo tecniche co...
posta 07.09.2014 - 22:23
0
risposte

Riguarda il codice di escape della shell di LaTeX 3

Quali sono i rischi per la sicurezza in questa linea di codice LaTeX e cosa si può fare per ridurli? Il progetto LaTeX3 vuole che le macro TeX siano in grado di eseguire operazioni sui file tramite shell escape. { cp~-RLf~ \exp_not:N \tl_to...
posta 24.08.2018 - 19:05
0
risposte

Full ASLR e ROP

Come si connettono esattamente i pezzi di exploit quando bypassano ASLR e DEP usando ROP? Sembra che potrebbero esserci diversi modi. Per esempio. un payload completo basato su ROP o un payload ROP che modifica una posizione di memoria per es...
posta 18.04.2018 - 23:12
1
risposta

Dove vado storto con Veil? Non riesci a ottenere un guscio inverso?

Ecco come sto generando il carico utile in Veil 3 > use XX > set LHOST X.X.X.X > set LPORT 3333 > generate Il carico utile viene generato correttamente e trasferito alla macchina vittima Win7 SP1 VM senza antivirus di alcun...
posta 04.03.2018 - 12:32
0
risposte

Indirizzo di ritorno dell'overflow dello stack

Sto tentando di sfruttare una vulnerabilità di buffer overflow standard in un programma che utilizza strcpy() per riempire un buffer di 200 char , senza controllare i limiti e compilato con -z execstack e -fno-stack-protector ....
posta 27.12.2016 - 10:09
3
risposte

vulnerable webapp pentest challenge

Quindi ho questa sfida in pentesting per ottenere una shell su una webapp vulnerabile. Sono un utente autenticato e so che l'app vulnerabile è kcfinder-2.51 che è un plug-in per ckeditor_3.6.4 . Sto provando a caricare con regolarità...
posta 25.10.2015 - 21:05
2
risposte

Rileva la shell inversa bloccata

Mi chiedo se c'è un modo per rilevare se una shell inversa è bloccata dal filtro egress o da un proxy obbligatorio, o l'exploit è appena fallito. Sto facendo questa domanda nel contesto di un senegalese che ha abbandonato il senario.     
posta 12.03.2014 - 14:56