elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  <-!-> Herramientas: findjmp, offsets, etc.. (Actualizado)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 Ir Abajo Respuesta Imprimir
Autor Tema: <-!-> Herramientas: findjmp, offsets, etc.. (Actualizado)  (Leído 76,377 veces)
Rojodos
Colaborador
***
Desconectado Desconectado

Mensajes: 3.536



Ver Perfil WWW
<-!-> Herramientas: findjmp, offsets, etc.. (Actualizado)
« en: 19 Diciembre 2003, 16:05 pm »

Actualizado

Bueno, pues aunque las herramientas que se mencionan son buenas, sirven, y bastan.. les dejo una pequeña actualización de herramientas, espero les gusten, han sido hechas por el grupo de investigación y desarrollo eEye.

Buscador de offsets estables de direcciones de retorno en ejecutables inestables.

Explotador de Tags y valores en IExplorer con adaptación en archivos de origen binarios, para buscar overflows en contoles ActiveX y tags nativos del navegador.

Manipulador de paquetes de bajo nivel de red tipo Libnet para sistemas NT.

Retina (c) scanners individuales de multiples vulnerabilidades.


Att.
sirdarckcat

Bueno, la he estado probando y ... ES UNA MARAVILLA!!! :D :D :D

Te encuentra offsets como un CALL ESP o un JMP ESP en la libreria que le metas como argumentos. Fijaos:

Citar
C:\Documents and Settings\Rojodos\Escritorio>Findjmp kernel32.dll esp

Scanning kernel32.dll for code useable with the esp register
0x79467DDC call esp
Finished Scanning kernel32.dll for code useable with the esp register
Found 1 usable addresses

C:\Documents and Settings\Rojodos\Escritorio>Findjmp user32.dll esp

Scanning user32.dll for code useable with the esp register
0x77E42C75 jmp esp
0x77E44A50 jmp esp
Finished Scanning user32.dll for code useable with the esp register
Found 2 usable addresses

Juaz, es realmente increible :)

Espero que os sirva.

LINKS:

Source en C: http://www.i2s-lab.com/Free-Tools/Findjmp.c

EXE: http://ns2.elhacker.net/h/findjmp.rar


findjmp.zip
MD5 (findjmp.exe) = d6b7b87dc329973df8bcd25087258df6
SHA1 (findjmp.exe) = 8fa51ffd877fc655cd2fccb45e544083a1a47f61

Salu2
« Última modificación: 16 Febrero 2010, 06:19 am por Anon » En línea

mdada

Desconectado Desconectado

Mensajes: 183


f


Ver Perfil
Re:PEDAZO DE HERRAMIENTA! BUSCA OFFSETS EN DLLS! FINDJMP.EXE!
« Respuesta #1 en: 19 Diciembre 2003, 22:02 pm »

Corrijanme si estoi mal (y espero no estarlo)
pero ese es un registro de ensamblador, o no?
esp, edi,ebp,eax , ax,cx,bx, ip,cs, etc...
(vicety verá que no se llega a ningun lugar por crear virus? io ahora aprendo asm que ya me fastidié del pascal y Visual Shit ;-))
saludos!
En línea

dxr
Colaborador
***
Desconectado Desconectado

Mensajes: 3.036



Ver Perfil
Re:PEDAZO DE HERRAMIENTA! BUSCA OFFSETS EN DLLS! FINDJMP.EXE!
« Respuesta #2 en: 20 Diciembre 2003, 04:44 am »

creo q no habeis entendido la funcion de esto.

A ver es post anteriores se abla de q en los exploits hacen un overflow a unas librerias... y no todas se cargan en el mismo sitio dependiendo del idioma del windows... si el exploit esta preparao pa atacar en la direccion a y en el windows en expañol esta en la c ya no funciona esto lo q ace es buscar q el punto donde ay q atacar es c...
En línea

Hacer preguntas concretas, claras y aportando toda la documentación necesaria.
De lo contrario, no tendreis una respuesta clara.
Rojodos
Colaborador
***
Desconectado Desconectado

Mensajes: 3.536



Ver Perfil WWW
Re:PEDAZO DE HERRAMIENTA! BUSCA OFFSETS EN DLLS! FINDJMP.EXE!
« Respuesta #3 en: 26 Diciembre 2003, 23:32 pm »

Los offsets se buscan para cambiarlos en el exploit y/o en la shellcode, para que dicho exploit SIRVA en el SO que kieres atacar ;)
En línea

elvizo

Desconectado Desconectado

Mensajes: 109


Takedown


Ver Perfil
Re:PEDAZO DE HERRAMIENTA! BUSCA OFFSETS EN DLLS! FINDJMP.EXE!
« Respuesta #4 en: 8 Enero 2004, 12:06 pm »

entonces cual es la funcion q realiza un offset? se encarga de indicar cual es el so q corre? esq me he hecho un lio, xq entonces, tu averiguas por ejemplo los offset de windows y coges y los cambias por los q hay en un exploit para linux y te tira el exploit en windows????? espero me aclaren  ???
En línea

dsH-Team
byebye


Desconectado Desconectado

Mensajes: 5.093



Ver Perfil
Re:PEDAZO DE HERRAMIENTA! BUSCA OFFSETS EN DLLS! FINDJMP.EXE!
« Respuesta #5 en: 8 Enero 2004, 12:12 pm »

imaginate que el exploit sobreescribe esp con la direccion donde se encuentra la shellcode, entonces tienes que buscar en una libreria que use el programa el jmp esp, entonces saltara  a el codigo de tu shellcode. esa direccion no es = en todos los windows, cambia segun versiones sps etc, si usas una direccion cualquiera lo mas normal es que el programa que tiene el fallo pete, pq a saber donde apunta esa direccion.
En línea

elvizo

Desconectado Desconectado

Mensajes: 109


Takedown


Ver Perfil
Re:PEDAZO DE HERRAMIENTA! BUSCA OFFSETS EN DLLS! FINDJMP.EXE!
« Respuesta #6 en: 13 Enero 2004, 09:39 am »

la verdad q es una buena idea, ya que yo tampoco entiendo muy bien eso de sacar los offsets y apuntarlos en la direccion de la shellcode
aunque sea un trabajo algo tedioso para los "pro" de este foro q nos puedan demostrar como se hace, creo q seria muy bueno explicarlo bien, y si sale una buena expliacion pos a partir de ella se crea un texto para q futuros wannabies q kieran aprender acerca de este temna tan solo tengan q leer el texto y no volv
er a preguntar...
En línea

dsH-Team
byebye


Desconectado Desconectado

Mensajes: 5.093



Ver Perfil
Re:PEDAZO DE HERRAMIENTA! BUSCA OFFSETS EN DLLS! FINDJMP.EXE!
« Respuesta #7 en: 13 Enero 2004, 11:45 am »

en este tema esta explicado como buscar las direcciones. http://www.elhacker.net/foro/index.php?board=32;action=display;threadid=22504
En línea

Rojodos
Colaborador
***
Desconectado Desconectado

Mensajes: 3.536



Ver Perfil WWW
Re: PEDAZO DE HERRAMIENTA! BUSCA OFFSETS EN DLLS! FINDJMP.EXE!
« Respuesta #8 en: 4 Agosto 2004, 20:59 pm »

Bueno, como estuve buscando el programita (Findjmp) por aqui, y sabiendo que es muy util, pues le pongo chinchetazo....

Salu2
En línea

Kintaro

Desconectado Desconectado

Mensajes: 74



Ver Perfil
offset de rpc2 con shel
« Respuesta #9 en: 21 Agosto 2004, 13:35 pm »

estoy probando el exploit rpc2 con shellcode de shell, para buscar el offset he visto que pone algo asi:
    "\xeb\x1e\x01\x00"//     FOR CN SP3/SP4+-MS03-26
    "\x4C\x14\xec\x77"//    TOP SEH FOR cn w2k+SP4,must modify to SEH of your target's os

el seh es el setupexceptonhandler , no?
y la primera linea que es? busque con el olly la direccion de una llamada a seh y cambie pero seguia sin funcionar, la verdad es q no se a que se refieren esas lineas, otras veces lo explica mejor, por favor aver si podeis echarme una mano y echamos a andar el rpc2 cn shell, salu2 thxthx
En línea

¡Benkyo, benkyo, benkyo!
Páginas: [1] 2 3 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Recopilatorio de herramientas CommandLine. (Actualizado el 30/03/2012) « 1 2 3 4 »
Scripting
SuperDraco 33 110,946 Último mensaje 20 Julio 2012, 01:37 am
por Eleкtro
findjmp me salta a ESP pero no a la dirección a la que apunta!!
Bugs y Exploits
black_flowers 3 4,148 Último mensaje 7 Abril 2011, 17:24 pm
por black_flowers
Duda con findjmp.exe (no consigo entender su verdadera utilidad) « 1 2 »
Bugs y Exploits
exploiterstack 19 13,289 Último mensaje 11 Diciembre 2014, 07:51 am
por dRak0
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines