Описание тега exploit

An exploit is a piece of software, a chunk of data, or sequence of commands that takes advantage of a bug, glitch, or vulnerability in order to cause unintended or unanticipated behavior to occur. This frequently includes such things as gaining control of a computer system, allowing privilege escalation, or a denial of service attack.
2 ответа

Как найти в памяти адрес конкретной инструкции в DLL

Как я могу найти в памяти адрес (для написания эксплойта) конкретной инструкции? В частности, я ищу call ebp инструкция в user32.dll в Windows XP без пакета обновления, адрес которого я могу указать EIP к. У меня есть и Immunity Debugger, и OllyDBG,…
27 июл '13 в 00:01
1 ответ

Неинициализированная константа BSON::Document

Я пытаюсь выполнить код ruby ​​на Ubuntu 14.04 и при выполнении получения ошибки, '': неинициализированная константа BSON::Document (NameError) Код есть, #!/usr/bin/ruby require 'uri' require 'bson' require 'mongo' b = BSON::Document.new b["$query"]…
10 ноя '16 в 09:30
1 ответ

Необходимо использовать переполнение буфера. Не можете понять, как разорвать стек после выполнения кода эксплойта?

В основном функция, которую я использую, такова: int getbufn() { char buf[512]; Gets(buf); return 1; } Когда я запускаю основную программу, функция выполняется 5 раз, и каждый раз меняется местоположение буфера, а также местоположение%ebp. То, что я…
12 окт '11 в 19:03
2 ответа

Как работает CVE-2014-7169? Разбивка тестового кода

С выпуском bash, который был исправлен для скорлупы $ bash --version GNU bash, version 3.2.52(1)-release (x86_64-apple-darwin12) Copyright (C) 2007 Free Software Foundation, Inc. $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" bash…
25 сен '14 в 15:06
3 ответа

Можно ли переписать%eax, используя переполнение буфера?

Я знаю, что программный стек выглядит примерно так (от высокого до низкого): EIP | EBP | local variables Но где я могу найти %eaxа другие общие регистры? Можно ли их перезаписать, используя переполнение буфера? Обновление: в конце концов, мне даже н…
03 ноя '14 в 03:14
1 ответ

Странный подвиг, возиться с электронной почтой

Нашел сегодня странный взлом, который кто-то эксплуатировал, интересовался, как этот произвольный код может выполнять тысячи писем в час. http://pastebin.com/m7nBSmfB
12 май '14 в 03:58
0 ответов

Безопасность: Почему мы до сих пор слышим о многих недостатках безопасности при выполнении стека?

Безопасность. Почему мы до сих пор слышим о многих недостатках безопасности выполнения стека, хотя такие механизмы, как NX bit DEP и ASLR, существуют так много лет? Хакеры нашли способы обойти это? Просматривая относительно недавние исправленные нед…
18 дек '11 в 09:50
2 ответа

Возможный эксплойт в ссылках phpmyadmin http://dev.mysql.com/

Я заметил, что когда я выполняю запрос в phpMyAdmin, он показывает его на экране в виде ссылки. Когда вы нажимаете на эту ссылку, она перенаправляет вас на http://dev.mysql.com/ с соответствующим запросом. Разве это не эксплойт? Таким образом, они м…
13 янв '14 в 16:26
1 ответ

Эксплойт с буфером не работает на gcc

Я пытался запустить этот эксплойт с переполнением буфера в уязвимом коде vuln.c на gcc (я нашел это в каком-то учебнике, а код не мой). Шелкод порождает оболочку. exploit.c code #include <stdlib.h> char shellcode[] = "\x31\xc0\xb0\x46\x31\xdb\…
08 июл '13 в 15:27
3 ответа

Является ли этот код эксплойтом? Что это за код?

Я смотрю на сайт, который был использован кем-то / что-то. На сайт было добавлено несколько ссылок в нижний колонтитул, которые ссылаются на фармацевтическую информацию, и кто знает, что еще. Есть много ссылок прямо вверху нижнего колонтитула. Я мог…
31 май '11 в 18:55
1 ответ

Использование fopen, когда к входу добавлено расширение

Для науки. Скажем, у меня есть следующий код: <?php $filename = $_GET['filename'] . '.csv'; $handle = @fopen($filename); Мы знаем, что эксплойт с нулевым байтом давно ушел, но возможно ли обойти вышеупомянутое добавление.csv, чтобы прочитать файл…
05 авг '16 в 10:09
3 ответа

access() Отверстие

Я занимался написанием оболочки и наткнулся на рекомендацию для access() проверить, существует ли файл, можно ли его прочитать и т. Д. Кажется, что это очень просто реализовать и быстрее, чем stat(). Когда я начал просматривать страницу руководства,…
28 окт '11 в 04:32
1 ответ

Спецификатор шестнадцатеричного формата, выдающий непредсказуемые результаты в шеллкоде

Я пытаюсь внедрить шелл-код в основную программу, которую я сделал, которая принимает пользовательский ввод. Моя проблема в том, что, хотя я правильно выстроил свой шелл-код, чтобы я мог переписать адрес возврата в стеке, правильный адрес не сохраня…
05 авг '14 в 16:22
0 ответов

Почему я не вижу, как мой шелл-код выполняется в Immunity Debugger?

Я делаю упражнение на создание собственного шеллкода (windows). Цель состоит в том, чтобы создать шелл-код, который удалит файл журнала брандмауэра. Я успешно создал обратную оболочку с metasploit, используя написанную мной программу на python, но к…
30 июл '18 в 17:44
1 ответ

Нашли этот код на сервере и не можете определить, является ли он вредоносным?

Это код: <?php $mign='*]`Dy6b'^'G';$qxqytq='HFJ01,0=^SG';$tehui='8P1Z}OeJXSbkV.L-zUJ2F#)GYy!JX%Bq';$xepyo='%';$ubs='lgO-2y-C_0AlSYMV_=ybr'^'DEzq9GRU';$zswu=0;##pS9Kg{5F$!S5Yb9Yf?R][|,z $tjtgc|'ydiewzrbbxpynuhihqways';vukykn;$cqhi='#TQGI8[8:6_L-97…
12 авг '15 в 04:49
0 ответов

Зачем нам куча брызг на макет кучи?

Как мы знаем, модель кучного распыления выглядит так: var shellCode = "XXXXXXXXXXX"; //shellcode var nops = 0x0a0a0a0a; //slide code while (nops.length < 0x100000) nops += nops; nops = nops.substring(...); nops = nops+shellcode; var memory = new …
30 мар '16 в 12:22
3 ответа

Эксплуатация file_get_contents()

Можно ли прочитать какой-либо файл (не только с расширением .html) с сервера в следующем сценарии? <?php echo file_get_contents($_GET['display'].'.html'); ?> Я знаю про фантики (php://, file://и т. д.) но добились не слишком многого. Я жажду у…
27 янв '18 в 08:36
1 ответ

Адрес возврата в стеке перед вызовом функции: на какой сегмент указывает адрес возврата?

В настоящее время я учусь на атаках переполнения буфера. Я понимаю, что идея состоит в том, чтобы переписать обратный адрес. Адрес возврата указывает на оператор, следующий за вызовом функции. Что мне интересно: этот указатель указывает на текстовый…
07 фев '19 в 18:23
0 ответов

Segfault полезной нагрузки Wargame при использовании как таковой

В настоящее время я пытаюсь пройти уровень 5 варгейма io.netgarage.org. Для завершения я написал следующую полезную нагрузку asm: global _start section .text _start: xor eax, eax push eax push 0x68732f6e push 0x69622f2f mov ebx, esp push eax mov edx…
25 авг '17 в 11:01
1 ответ

Выполнение кода эксплойт Cortex M4

Для тестирования MPU и игры с эксплойтами я хочу выполнить код из локального буфера, работающего на моей плате разработчиков STM32F4. int main(void) { uint16_t func[] = { 0x0301f103, 0x0301f103, 0x0301f103 }; MPU->CTRL = 0; unsigned int address =…
01 авг '18 в 10:53