elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Extraño salto técnica POP POP RET
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: Extraño salto técnica POP POP RET  (Leído 7,814 veces)
Lodos76

Desconectado Desconectado

Mensajes: 49


Ver Perfil
Re: Extraño salto técnica POP POP RET
« Respuesta #10 en: 3 Abril 2014, 23:34 pm »

El que tiene el problema de busqueda con analisis es Olly 1.10. Si usas Olly 2 no deberias tenerlo.

De cualquier forma, si en Olly no encuentras los opcodes del comando, es probable que no esten y que findjmp falle.

Recuerda que puedes buscar alternativas a un JMP ESP, como por ej.: PUSH ESP-RET, CALL ESP, MOV R32, ESP-CALL/JMP R32, etc. etc

Saludos!

PD: El EXE no tiene ASLR, no?  :P

Pues estoy usando OllyDbg 1.10, y parece ser que las DLLs del sistema —como podría ser  user32.dll— las detecta bien, pero quitándole el análisis a las DLLs externas, me ha detectado un "jmp esp", y con findjmp.exe muuuchos más...

No tiene ASLR, no, jaja.
Ahora estoy estudiando esas técnicas, pero la primera es POP-RET (la del exploit) y no me sale. Se ve que el EIP coge 3 bytes de la shellcode, además de un 65 que no sé de dónde sale, y no le encuentro el más mínimo sentido jah...
« Última modificación: 4 Abril 2014, 05:41 am por Lodos76 » En línea

Lodos76

Desconectado Desconectado

Mensajes: 49


Ver Perfil
Re: Extraño salto técnica POP POP RET
« Respuesta #11 en: 4 Abril 2014, 16:17 pm »

Vale, el exploit ya va, pero poniendo la variable $strange al código (que es donde apunta ESP) y que contenga 4 NOPs o 4 breakpoints y apretando F7 F7 F7 F7 F9, se ejecuta la calculadora, pero si pongo directamente la shellcode, no se ejecuta, MUY RARO. ¿Y eso?

Código usando la variable $strange: pastebin.com/M4Q40KEC
Este exploit ejecuta la calculadora.

Screenshot sin usar la variable $strange: subeimagenes.com/img/eing-909483.jpg
No se ejecuta la calculadora, pero mirad donde apunta ESP  :-X
« Última modificación: 4 Abril 2014, 16:21 pm por Lodos76 » En línea

Lodos76

Desconectado Desconectado

Mensajes: 49


Ver Perfil
Re: Extraño salto técnica POP POP RET
« Respuesta #12 en: 6 Abril 2014, 20:29 pm »

SOLUCIONADO

El problema estaba en que la shellcode que abre calc.exe que usaba requería que pusiera 4 NOPs (o cualquier relleno) adicionales. He usado mi propia shellcode y problema solucionado.
« Última modificación: 6 Abril 2014, 20:31 pm por Lodos76 » En línea

Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Pregunta técnica es acá?
Dudas Generales
mustangnoz 2 2,404 Último mensaje 24 Julio 2010, 11:08 am
por ‭lipman
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines