Tråd bedømmelse:
  • 1 Stemmer - 5 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
Buffer Overflows 102 - SEH baserede overflows
04-01-2014, 23:24 (Denne besked var sidst ændret: 04-01-2014, 23:24 af Morph3s.)
#11
RE: Buffer Overflows 102 - SEH baserede overflows
Mit metasploit fucker helt og særdeles. Nogle der lige kan smide jmp -664 ind i nasm_shell. Fucking winblows.
Følg mig på twitter: https://twitter.com/Morph3s
Find alle beskeder fra denne bruger
Citer denne besked i et svar
05-01-2014, 00:15
#12
RE: Buffer Overflows 102 - SEH baserede overflows
Kode:
Nasm32> jmp -664
00000000  E963FDFFFF        jmp dword 0xfffffd68
Find alle beskeder fra denne bruger
Citer denne besked i et svar
09-01-2014, 22:10
#13
RE: Buffer Overflows 102 - SEH baserede overflows
Det største problem jeg rendte ind i da jeg jeg skulle skrive de første exploits var bad characters. Synes godt du kunne nævne hvad bad characters betød og hvorfor de opstår, samt en nem måde til at finde de bad characters der nu er i ens shellcode(Min første løsning var at manuelt kigge dem igennem :D )

Hvordan kan man nemt eksportere sin shellcode fra immunity så man nemt kan sammenligne, med den originale i exploitet ?
Eller bliver jeg nød til at skrive et plugin :)
Følg mig på twitter: https://twitter.com/Morph3s
Find alle beskeder fra denne bruger
Citer denne besked i et svar
09-01-2014, 23:03
#14
RE: Buffer Overflows 102 - SEH baserede overflows
(09-01-2014, 22:10)Morph3s Skrev: Det største problem jeg rendte ind i da jeg jeg skulle skrive de første exploits var bad characters. Synes godt du kunne nævne hvad bad characters betød og hvorfor de opstår, samt en nem måde til at finde de bad characters der nu er i ens shellcode(Min første løsning var at manuelt kigge dem igennem :D )
Bad chars er en bitch!
Den eneste måde fuldstændig at forstå, hvad der er tilladt, og hvad der ikke er, er at reverse engineere koden fra din input bliver modtaget og til sårbarheden indtræder. Jeg pønser på en artikel om shellcoding og der vil det være relevant...jeg forsøgte at holde mig til ét emne her.

Bad chars kan have forskellig effekt på koden. I tilfældet med 'strcpy' vil en nul byte terminere og forhindre efterfølgende bytes i at blive kopieret. I tilfældet med 'toupper' vil et lille bogstav blive konverteret til et stort. Kommatal forventes at bestå af decimaler, dog med et muligt foranstillet plus eller minus og max ét punktum eller komma afhængig af, hvor i verden du befinder dig.

Sårbarheden her blev fundet via fuzzing, ikke reversing, så vi ved ikke helt præcis hvorfor, sårbarheden indtræder. Vi kan gætte lidt, men en måde at finde sandsynlige kandidater er at bruge alle bytes....simpelthen noget i stil med:
shellcode = ''.join([chr(i) for i in range(0, 256)])

...og så se, hvad der slap igennem. Hvis alt op til 0x20 kom med, så ved vi, at alt op til 0x20 (mellemrum) er i orden, men at 0x20 terminerer. Så kan vi prøve igen uden 0x20 og se hvad der så kommer igennem.
Nogen gange kommer alt op til 0x20 med, og så kommer noget andet og så kommer de resterende bytes også...så ved vi, at 0x20 har en speciel betydning...vi kan så forsøge at forstå, hvad den betyder eller bare behandle den som ulovlig og undgå den.

(09-01-2014, 22:10)Morph3s Skrev: Hvordan kan man nemt eksportere sin shellcode fra immunity så man nemt kan sammenligne, med den originale i exploitet ?
Eller bliver jeg nød til at skrive et plugin :)
Plugin...det var da en fantastisk idé Wink
Det var min fremgangsmåde. Beregn en checksum af bytes fra adressen, EIP peger på, og X bytes frem...mit exploit gør så det samme og skriver det ud, når jeg genererer payload. Det gør det nemt at tjekke, at alt er intakt.

Men udvikling af plugins kunne være emnet for en hel artikel (og et kapitel af Gray Hat Python, som jeg varmt anbefaler) Smile
Find alle beskeder fra denne bruger
Citer denne besked i et svar
14-01-2014, 18:58 (Denne besked var sidst ændret: 14-01-2014, 18:58 af Morph3s.)
#15
RE: Buffer Overflows 102 - SEH baserede overflows
BAAAMP. I want moooore.

[Billede: 51328-This-post-I-like-it-Another-Th-Pv2T.gif]
Følg mig på twitter: https://twitter.com/Morph3s
Find alle beskeder fra denne bruger
Citer denne besked i et svar
27-10-2014, 23:32
#16
RE: Buffer Overflows 102 - SEH baserede overflows
Lige for at forstå det ret, hvad står SEH for, og er dette en metode der kan bruges til at finde, buffer overflows i alle netværks services? For har kigget på exploit-dB og der synes jeg ej at kunne finde noget med titlen hvor SEH indgår.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)