elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 ... 79
101  Seguridad Informática / Hacking Wireless / Re: "molestar" a algun tio conectado a mi wifi en: 4 Enero 2012, 16:58 pm
Citar
cierren el post ya, no queria sacarlo de mi red si leisteis el post inicial webones

Aquí se pueden expresar todas las opiniones que se quieran manteniendo las forma y el respeto.

Ya ni de vacaciones se puede estar >:(

Saludos
102  Seguridad Informática / Bugs y Exploits / Re: Duda sobre buffer overflow en: 1 Enero 2012, 19:40 pm
Muchas gracias  ;)

Te lo agradezco

Saludos
103  Foros Generales / Dudas Generales / Re: Duda sobre como hizo Kevin Mitnick para romper seguridad de su colegio en: 25 Diciembre 2011, 17:19 pm
Si te interesa viene en su libro Ghost in the wires, que por cierto te recomiendo desde ya, está bastante entretenido.

Saludos
104  Seguridad Informática / Bugs y Exploits / Re: Duda sobre buffer overflow en: 25 Diciembre 2011, 16:20 pm


Aquí os lo dejo la salida entera usando perl.

Ummm no creo que haya que usar la siguiente dirección, puesto que yo lo que quiero, es invocar dos veces a la misma función como indica el libro.

Gracias por vuestra ayuda, me está costando, pero es muy interesante el tema y más después de haber programado tanto en C hace años.

Saludos
105  Seguridad Informática / Bugs y Exploits / Re: Duda sobre buffer overflow en: 23 Diciembre 2011, 16:57 pm
Pero me refiero:

La dirección que escoge el compilador, es una dirección que al final en memoria no va a ser esa, si no que va a ser totalmente diferente, dependerá de la memoria libre etc etc etc.

Mi duda es, puesto que el SO al final abstrae la memoria para el programa de manera que el cree que tiene toda la memoria del mundo, aunque en realidad tenga sus cachitos en cada cacho de memoria y no se corresponda con sus direcciones, al final las direcciones del compilador son las que usa en esa memoria virtual???

Respecto a lo de ejecutarlo es algo que te iba a preguntar, yo lo ejecuto a pelo, pero a lo mejor es que debería ejecutarlo en el gdb xD

Código:
printf "AAAAAAAAAABBBBBBBBBBCCCCCCCCCCDDDDDD\xed\x83\x04\x08"|./overflow
Sale:
AAAAAAAAAABBBBBBBBBBCCCCCCCCCCDDDDDDí
Segmentation fault

Saludos y gracias!

Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees abandonar este campo y ir a cultivar campos de arroz

Lo de meter otra función lo probaré también.
106  Seguridad Informática / Bugs y Exploits / Re: Duda sobre buffer overflow en: 23 Diciembre 2011, 16:26 pm
Muy bien, esta es la salida del gdb:

Código:
Dump of assembler code for funcion main:
0x080483d2 <main+0>: push %ebp
0x080483d3 <main+1>: mov %esp,%ebp
0x080483d5 <main+3>: call 0x80483b4 <return_inpu>
0x080483da <main+8>: mov $0x0,%eax
0x080483df <main+13>: pop%ebp
0x080483e0 <main+14>: ret

Entiendo que habría que lograr escribir la dirección 0x080483d5 que es donde se hace la invocación a return_input y para ello emplearía :
\xd5\x83\x04\x08

Saludos
107  Seguridad Informática / Bugs y Exploits / Duda sobre buffer overflow en: 23 Diciembre 2011, 14:48 pm
Hola qué tal?

A ver, tengo una duda que no me está permitiendo avanzar en este campo.

Empecé a leer el libro de shellcoders sobre exploits, entonces uno de los primeros ejemplos del libro es:

Código:
void return_input(void)
{
char array[30];

gets(array);
printf("%s\n",array);
}

main()
{
return_input();

return 0;
}


Vale, la idea es la siguiente:

Desensamblas con gdb la parte del main y obtienes la dirección a la que se invoca al return_input, con el fin de desbordar el buffer para que lo ejecute dos veces.

Aquí llega la cuestión, desesamblando me saca (por poner un ejemplo):

0x080483ed <main+3> call 0x80483c4 <return_input>

Y desbordo el buffer como indica el libro :
printf "AAAAAAAAAABBBBBBBBBBCCCCCCCCCCDDDDDD\xed\x83\x04\x08"|./overflow

Ahí está la cuestión, que no logro de ninguna manera que no dé segmentation fault, y que me repita dos veces la llamada al return_input

Estoy usando wifislax 2.0, que aquellos kernel y gcc y tal, no llevaban protecciones overflow, pero claro, yo lo que pienso es lo siguiente:

Cómo coño va  afuncionar, esa dirección que saca el gdb, no tiene por qué coincidir con la que haya en tiempo de ejecución, no???

Saludos y espero ayuda, que me encantaría iniciarme en profundidad, aunque ya he visto que el tema en los últimos años, ha ido poniendo muchísimas protecciones.



108  Seguridad Informática / Hacking Wireless / Re: wifiway en: 19 Diciembre 2011, 16:59 pm
Pues es muy raro la verdad, porque si que estás seleccionando la opción de bootear desde cd:S

No se la verdad que puede ser, te ha pasado antes con alguna otra distribución?

Saludos
109  Sistemas Operativos / GNU/Linux / Re: Se puede tener un un MISMO pc Kubuntu y Back|Track 5 ? en: 19 Diciembre 2011, 00:30 am
Hombre, pues si quiere tener varios sistemas operativos, lo lógico será que tenga el grub para seleccionar uno, no?

Pues no lo sé, pon el log con lo que te saque a ver si se saca algo en claro, pero puede ser un problema con los drivers de tu gráfica.

Saludos
110  Seguridad Informática / Wireless en Linux / Re: Pyrit I7 con Geforce GT540M. benchmark bajo. en: 18 Diciembre 2011, 21:46 pm
Ni idea la verdad, lo mejor es que pruebes y mires a ver, pero ya te digo ni idea.

Dependerá mucho de lo que haya cambiado el kernel y de como se haga ese driver, por lo que no puedo asegurarte nada.

Prueba y mira a ver.

Saludos
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 ... 79
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines