elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 19
1  Seguridad Informática / Bugs y Exploits / Re: [Taller] Curso Exploiting elhacker.net 2011 : Grupo 1 en: 3 Septiembre 2012, 09:27
Hola a todos,

Bueno, para los que no quieren tragarse todos los posts les cuento lo que paso. Sagrini y yo habiamos arrancado y preparado el primer curso.
Nos habiamos organizado con la gente del primer grupo, usamos ts+vncviewer si mal no recuerdo y por suerte todo salio bien. Por falta de tiempo de mi parte no pude seguir con el resto de los grupos y al final se nos hundio el barco :-/ ...
Si a algun interesado le gustaria seguir con la iniciativa, me sumo a dar una mano sin problemas. Pero organizar todo de vuelta no voy a poder, mil disculpas.

Saludos
2  Informática / Electrónica / Re: Problema con Capacitor o condensador! si es que es eso! en: 26 Julio 2012, 14:44
Por la notacion debe ser un capacitor. Las resistencias son R, capa C, inductancias L, diodos D.
3  Informática / Electrónica / Re: Duda en: 5 Julio 2012, 09:11
Hola luckim, simorg,

En mi opinion las rom de control son las que sirven para representar maquinas de estado. Las de la BIOS, son mas bien usadas para guardar informacion relevante de ciertas funcionalidades del hardware de e/s y/o funciones para operaciones basicas sobre ese hardware. El control lo tiene proveer el software que usa esas funciones.

Saludos!
4  Seguridad Informática / Bugs y Exploits / Re: Aclaracion De Duda Con Metasploit en: 22 Mayo 2012, 10:12
Hola thekarma,

Es un exploit que se ejecuta en el contexto del servidor :-(.... Si tenes manera de subirle ese php para hacer que lo ejecute entonces bien, sino vas a tener que buscarte otro
5  Informática / Electrónica / Re: VHDL en: 17 Mayo 2012, 11:09
Hola ukol,

Hola!
A ver si pueden resolver mi duda
Qué puedo llegar a hacer con VHDL? Siempre tuve la duda de si con VHDL puedo llegar a construir un microprocesador, porque es algo que me gustaría. Sólo sobre plano, digamos. Es decir, no conozco muchos proyectos de microprocesadores libres, por que? por que no hay algo estilo linux que haga procesadores económicos y con técnicas modernas?
Mi pregunta es si VHDL resuelve todos los problemas que se plantean al construir un micro, es decir, si todo lo que pueda hacer con VHDL o algun lenguaje de estos se puede trasladar directamente a una oblea de silicio sin más problemas.
Bueno, quizá debería empezar preguntando para que sirve exactamente VHDL...
Saludos.

La descripcion del hardware en vhdl es la fase de implementacion de un chip cualquiera desde hace ya un tiempo. Lo que necesitan en realidad los fabricantes como MOSIS por ej, es una "mascara". Con tu chip en vhdl podes obtener la mascara despues de unas cuantas fases.

Los ingenieros back-end son los que hacen el laburo de bajo nivel, mas cerca del silicio digamos. Porque una vez que tenes tu hardware en vhdl, tenes que adaptarte a la tecnologia que vas a usar (por ej 28nm), ya que las capas de metal disponibles varian dependiendo de la tecnologia, el espacio entre las pistas tambien, etc etc. Otro laburo importante es la ubicacion de tus componentes en el chip y el conexionado entre ellos.

En fin, todo arranca de vhdl, verilog u otras soluciones que existen hoy en dia de mas alto nivel como por ej Catapult de Mentor Graphics o C2H de Altera. El software industrial por excelencia para vhdl se llama ModelSim de Mentor. Con él vas a poder compilar tu proyecto vhdl y simularlo. Inclusive vas a poder embeber codigo C++ en tu proyecto y hacer lo que le llaman una cosimulacion (vhdl+systemc). Es mas complejo para usarlo que el Quartus de Altera por ejemplo, pero vale la pena el esfuerzo porque te va a dar una experiencia vendible.
Aunque para arrancar lo mejor es que te compres una placa de desarrollo de Altera o Xilinx. En el mercado hay varias, hay tambien placas con un procesador arm+fpga. Tenes de todo, mientras tenga una fpga, vas a poder poner en practica lo que haces en vhdl.

Si queres ver ejemplos de disenos reales en vhdl, tenes el sitio opencores.org. El codigo vhdl del procesador MIPS es gratuito, buscalo en google que lo vas a encontrar. El del procesador ARM, bueno ese no jeje, si queres el source tenes que comprar la licencia. Apple es uno de los consumidores de ARM (entre muuuchos otros), compra la licencia, lo modifica y lo mete en sus chips.
Bueno, metele para adelante con vhdl que no te vas a arrepentir!

Saludos
6  Seguridad Informática / Bugs y Exploits / Re: solo me falta saber porque no puedo saltar a la shell, que podria hago mal? en: 17 Mayo 2012, 10:13
Hola Belial,
Probablemente la direccion de buffer haya cambiado porque la command line es differente. Mete un breakpoint en strcpy con la shellcode en la cmdline y fijate la dir de buffer.
7  Seguridad Informática / Bugs y Exploits / Re: porque al usar breakpoint con GDB no me aparece nada? en: 14 Mayo 2012, 08:42
Hola,

Lo compilaste con informacion de debug?

$gcc -ggdb -fno-stack-protector vuln.c

Saludos
8  Seguridad Informática / Bugs y Exploits / Re: Necesito ayuda urgente, buffer overflow. en: 3 Marzo 2012, 23:34
Igual es raro, a mi me funciono con tu script sin tocarle nada, solamente el payload. Puse el stager, o sea el primer payload que te tira msfpayload pero encodeado con msfencode, y con msfconsole mande el segundo.
Si uso el payload windows/shell_reverse_tcp, sin stages, no funciona. El servidor me dice "Command overflow". Debe ser por eso el Space=200 en el modulo, el buffer entero tiene espacio limitado imagino, y el shell_reverse_tcp es bastante grande.
9  Seguridad Informática / Bugs y Exploits / Re: Necesito ayuda urgente, buffer overflow. en: 2 Marzo 2012, 08:34
Hola RocKHounD,

Has podido solucionar tu problema?

Buenas a todos, espero que podais ayudarme porque estoy apunto de lanzarme por un puente...  :-(

Buffer Overflow en CesarFTP 0.99g

Estoy intentando replicar este buffer overflow para seguir aprendiendo estos temas y me he quedado estancado con algunas dudas.

la historia es la siguiente, cuando creo con msfvenom el payload windows/shell/reverse_ord_tcp eliminando los siguientes badchars "\x00\x20\x0a\x0d" (los badchars los extraje del modulo de metasploit)

veo que teniendo un netcat escuchando por el puerto recibo la conexion, pero algo debe de ir mal porque no obtengo ninguna shell.

he modificado con el RET correcto el modulo de metasploit y funciona correctamente pero no soy capaz de replicarle.

mis dudas son estas:

cuando con msfpayload creo la shellcode que puse arriba de arroja dos trozos de codigo, stage1 y stage2. (msfvenom me da un codigo, no dos como msfpayload)

que precisamente es lo que hace msfconsole cuando lo lanzo, crea una stage1 y envia algo, luego crea la stage2 y vuelve a enviar algo hasta que te crea una shell de meterpreter.

como deberia incluir esa parte en el script??.

El stager es una shellcode minima que te abre una conexion a la espera de otro payload llamado stage. El payload de calc.exe es autonomo, o sea sin stager, y es por eso que te funciona bien. Si queres incluir en el script los stagers + stages tendrias que ver como msf interactua con el meterpreter.

luego, hay al menos 300 bytes de espacio, si pongo la shellcode de calc.exe la abre a la perfección, sin nigún error en el debbuging, pero cuando pongo la otra se queda medio parado y tengo que forzar la lectura de la pila a mano.

es posible que la eliminación de badchars rompa la shellcode??

No, supuestamente la shellcode deberia permanecer intacta, codificada pero funcionalmente intacta.

con findjump2.exe saco mil offsets para hacer saltar el flujo de la ejecución a mi shellcode, ¿varia el espacio final de la shellcode dependiendo de que JMP ESP escoja??

No

Otra cosa rarísima es que si en el script en lugar de llamar a la shellcode pongo "B" * 500 para ver mas o menos que espacio tengo disponible, el debbuger no hace absolutamente nada... pero nada de nada... se queda parado como si hubiera recibido el codigo pero lo hubiera asimilado el programa dando la salida ok.

El overflow se produce al introducir muchos __saltos_de_linea__, con cualquier otro caracter no funciona.

Probe el exploit y funciona terriblemente bien con msf. Despues si hago algo de tiempo me fijo con tu script.

Saludos!
10  Seguridad Informática / Bugs y Exploits / Re: A por ASLR! en: 29 Febrero 2012, 19:04
Hola Sagrini,

Busque y parece que gdb desactiva el randomize por defecto. Para activarlo:

Código
  1. set disable-randomization off


Saludos
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 19
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines