<-!-> Herramientas: findjmp, offsets, etc.. (Actualizado)

<< < (2/6) > >>

byebye:
imaginate que el exploit sobreescribe esp con la direccion donde se encuentra la shellcode, entonces tienes que buscar en una libreria que use el programa el jmp esp, entonces saltara  a el codigo de tu shellcode. esa direccion no es = en todos los windows, cambia segun versiones sps etc, si usas una direccion cualquiera lo mas normal es que el programa que tiene el fallo pete, pq a saber donde apunta esa direccion.

elvizo:
la verdad q es una buena idea, ya que yo tampoco entiendo muy bien eso de sacar los offsets y apuntarlos en la direccion de la shellcode
aunque sea un trabajo algo tedioso para los "pro" de este foro q nos puedan demostrar como se hace, creo q seria muy bueno explicarlo bien, y si sale una buena expliacion pos a partir de ella se crea un texto para q futuros wannabies q kieran aprender acerca de este temna tan solo tengan q leer el texto y no volv
er a preguntar...

byebye:
en este tema esta explicado como buscar las direcciones. http://www.elhacker.net/foro/index.php?board=32;action=display;threadid=22504

Rojodos:
Bueno, como estuve buscando el programita (Findjmp) por aqui, y sabiendo que es muy util, pues le pongo chinchetazo....

Salu2

Kintaro:
estoy probando el exploit rpc2 con shellcode de shell, para buscar el offset he visto que pone algo asi:
    "\xeb\x1e\x01\x00"//     FOR CN SP3/SP4+-MS03-26
    "\x4C\x14\xec\x77"//    TOP SEH FOR cn w2k+SP4,must modify to SEH of your target's os

el seh es el setupexceptonhandler , no?
y la primera linea que es? busque con el olly la direccion de una llamada a seh y cambie pero seguia sin funcionar, la verdad es q no se a que se refieren esas lineas, otras veces lo explica mejor, por favor aver si podeis echarme una mano y echamos a andar el rpc2 cn shell, salu2 thxthx

Navegación

[0] Índice de Mensajes

[#] Página Siguiente

[*] Página Anterior