Denne side bruger cookies
Dette forum bruger cookies. Hvis du er registreret, bruges de til at huske hvem du er logget ind som. Hvis ikke, gemmer vi dit sidste besøgstidspunkt. Besøgstidspunktet bruges bl.a. til at holde øje med, hvilke tråde du allerede har læst. Cookies er små tekstdokumenter, som bliver gemt i din browser og udgør ingen sikkerhedsrisiko. Tryk "Mere Information" nedenfor, for en liste over de cookies vi sætter. Du har mulighed for at fravælge cookies ved at klikke på knappen "Blokér Cookies" i bunden af denne boks.

En ikke-personhenførbar cookie vil blive gemt i din browser, uanset dit valg (Medmindre du ikke foretager et). Således undgår du at blive spurgt igen. Du kan til enhver tid ændre dit valg via linket i bunden af siden.

Tråd bedømmelse:
  • 0 Stemmer - 0 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
Spiking & Fuzzing - Hjælp
18-07-2020, 18:27
#1
Spiking & Fuzzing - Hjælp
Jeg forstår ikke helt hvad dette her gør.

Jeg ved det er en "buffer" overflow og at jeg gerne vil nå ned til EIP, for at opnå en "reverse shell" ved at sende en bunke "A" f.eks.
Men har søgt lidt på google, og syntes ikke jeg har fundet noget brugbart til at begynde scripte sine egne "fuzzing" og "spiking" scripts i python.
Jeg søger videre på google, men hvis nogen gider at forklare mig lidt om det eller sende mig nogle links til at læse på på det, ville det være rart.

PS: Kan godt være jeg har misforstået det hele, da jeg finder det ret så svært at forstå... Jeg vil blive glad hvis nogen kunne pointe mig i den rigtige retning, hvis dette er tilfældet.
[Billede: vB5rP5M.gif]
Find alle beskeder fra denne bruger
Citer denne besked i et svar
18-07-2020, 20:41
#2
RE: Spiking & Fuzzing - Hjælp
Skulle gerne hjælpe dig lidt på vej, og der er eksempler i Python endda.
https://m0chan.github.io/2019/08/20/Simp...write.html
[Billede: rGvl8UM.png]
Find alle beskeder fra denne bruger
Citer denne besked i et svar
18-07-2020, 20:50 (Denne besked var sidst ændret: 19-07-2020, 12:30 af Multiphantom.)
#3
RE: Spiking & Fuzzing - Hjælp
(18-07-2020, 20:41)Cronick Skrev: Skulle gerne hjælpe dig lidt på vej, og der er eksempler i Python endda.
https://m0chan.github.io/2019/08/20/Simp...write.html

Jeg siger tak. :) cronic

(18-07-2020, 20:41)Cronick Skrev: Skulle gerne hjælpe dig lidt på vej, og der er eksempler i Python endda.
https://m0chan.github.io/2019/08/20/Simp...write.html


Jeg har læst og fulgt det Cronick, men min Shell session "popper" ikke :S

er det fordi jeg forsøger at connecte til min windows maskine gennem virtualbox nat netværk?
[Billede: vB5rP5M.gif]
Find alle beskeder fra denne bruger
Citer denne besked i et svar
19-07-2020, 17:04
#4
RE: Spiking & Fuzzing - Hjælp
(18-07-2020, 20:50)Multiphantom Skrev: Jeg siger tak. :) cronic



Jeg har læst og fulgt det Cronick, men min Shell session "popper" ikke :S

er det fordi jeg forsøger at connecte til min windows maskine gennem virtualbox nat netværk?

Undersøg om du har forbindelse mellem din host du exploiter fra og din VM som du ville lave shell i mod.
Prøv og ping den ene maskine fra den anden. Er der svar retur så burde der ikke være noget der i mellem.
[Billede: rGvl8UM.png]
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)