Foro de elhacker.net

Seguridad Informática => Seguridad => Mensaje iniciado por: MRx86 en 22 Septiembre 2016, 06:02 am



Título: Duda sobre Exploits, shellcodes, y la libreria NetApi32.dll
Publicado por: MRx86 en 22 Septiembre 2016, 06:02 am
Hola ;D ;D  soy nuevo en el foro y me gusta bastante esto de la seguridad, y de informatica lo que se es mas o menos de electronica digital y programacion en c y estoy comenzando con c++, y queria hacer mis tres primeras preguntas en el foro jeje, la primera es que, en muchos exploits que he visto funcionando, veo que  (no se si todos) te dan una shell en system32, y queria saber, porque esto es asi, y si tiene que ser a juro asi, se que los codigos hex del shellcode en los BO se aprovechan por ejemplo de una mala programacion con la funcion strcpy o memcpy, y la pregunta en si es, estos codigos (como estan desbordando un string) por que se ejecutan y no se vuelven solo parte del string?, la otra es mas corta jeje, para que sirve la libreria NetApi32.dll?, y la ultima es, que es y para que sirve la ligadura dinamica en OOP?, espero no causar molestias si una de las preguntas parece un poco absurda, es que no llevo mucho tiempo con esto de la seguridad.. Saludos.  : )


Título: Re: Duda sobre Exploits, shellcodes, y la libreria NetApi32.dll
Publicado por: BloodSharp en 22 Septiembre 2016, 08:02 am
(...)la primera es que, en muchos exploits que he visto funcionando, veo que  (no se si todos) te dan una shell en system32, y queria saber, porque esto es asi(...)
Si mal no recuerdo el cmd se encuentra en esa carpeta asi que sino se le especifica ningun path se abre siempre ahí...

(...)se que los codigos hex del shellcode en los BO se aprovechan por ejemplo de una mala programacion con la funcion strcpy o memcpy, y la pregunta en si es, estos codigos (como estan desbordando un string) por que se ejecutan y no se vuelven solo parte del string?(...)
Porque están desbordando la pila(stack) de ejecución de la función que llaman strcpy/memcpy, en la pila están los parámetros,el caller(dirección de retorno) y las variables locales en ese orden... Se supone que al desbordar una variable local podés subir hasta el caller, modificarlo para luego que salte al código de la stack desbordada, haga "lo que se le cante al código" y finalmente retornar con la dirección del caller original o saltar hacia la dirección...

(...)la otra es mas corta jeje, para que sirve la libreria NetApi32.dll?(...)
Es una librería del sistema que se supone que maneja redes
https://msdn.microsoft.com/en-us/library/windows/desktop/aa370675(v=vs.85).aspx

(...)y la ultima es, que es y para que sirve la ligadura dinamica en OOP?(...)

Es un tema de lenguajes de alto nivel y se refieren a que si tenés una clase padre con tales funciones y una clase hija que deriva del padre, cuando "sobre-escribas" una función del padre en la clase hija se llamará a la función de la clase hija, esto sucede cuando defines un objeto de la clase padre pero lo inicializas con el contructor de la clase hija, por decirlo de una manera facil de entender...


B#