Описание тега shellcode

A shellcode is a small piece of code used as the payload in the exploitation of a software vulnerability.
2 ответа

Как найти в памяти адрес конкретной инструкции в DLL

Как я могу найти в памяти адрес (для написания эксплойта) конкретной инструкции? В частности, я ищу call ebp инструкция в user32.dll в Windows XP без пакета обновления, адрес которого я могу указать EIP к. У меня есть и Immunity Debugger, и OllyDBG,…
27 июл '13 в 00:01
0 ответов

В чем разница между mov ebx, esi и lea ebx, [esi]

Я работаю над упражнением в руководстве по шеллкодерам. Section .text global _start _start: jmp short GotoCall shellcode: pop esi xor eax, eax mov byte [esi + 7], al lea ebx, [esi] mov long [esi + 8], ebx mov long [esi + 12], eax mov byte al, 0x0b m…
13 фев '15 в 17:03
1 ответ

Объяснили полиморфное запутывание, используя разницу в двух кодах asm

Вот два asm-кода (скопированные с этого форума polymorphic-shellcode): оригинальный асм перед запутыванием: global _start section .text _start xor eax,eax push eax push dword 0x68732f2f ; //sh push dword 0x6e69622f ; /bin mov ebx,esp mov ecx,eax mov…
08 мар '18 в 06:08
1 ответ

Интерпретация шеллкода

Я вызываю шелл-код, используя переполнение буфера для порождения корневой оболочки. Может кто-нибудь объяснить, что именно делает этот шеллкод? Я пробовал разные шеллкоды для порождения корневой оболочки, но это был единственный, который работал для…
27 ноя '14 в 12:59
1 ответ

Необходимо использовать переполнение буфера. Не можете понять, как разорвать стек после выполнения кода эксплойта?

В основном функция, которую я использую, такова: int getbufn() { char buf[512]; Gets(buf); return 1; } Когда я запускаю основную программу, функция выполняется 5 раз, и каждый раз меняется местоположение буфера, а также местоположение%ebp. То, что я…
12 окт '11 в 19:03
1 ответ

Переполнение буфера - программа завершается после появления оболочки

Я экспериментировал с переполнением буфера в системе FreeBSD. В качестве первого эксперимента я попытался заставить эксплуатируемую программу запустить другой процесс (в данном случае / bin / hostname). Это все работало нормально, программа напечата…
26 май '12 в 14:27
1 ответ

Инструкция lodsb вызывает переполнение стека

Я хочу искать паттерн в памяти текущего процесса. Я запрашиваю страницы памяти, используя VirtualQuery для извлечения интересующих диапазонов. Проблема в том, что после 5 минут непрерывного зацикливания программа вылетает из-за переполнения стека. Р…
23 май '15 в 10:00
3 ответа

Является ли этот код эксплойтом? Что это за код?

Я смотрю на сайт, который был использован кем-то / что-то. На сайт было добавлено несколько ссылок в нижний колонтитул, которые ссылаются на фармацевтическую информацию, и кто знает, что еще. Есть много ссылок прямо вверху нижнего колонтитула. Я мог…
31 май '11 в 18:55
1 ответ

Спецификатор шестнадцатеричного формата, выдающий непредсказуемые результаты в шеллкоде

Я пытаюсь внедрить шелл-код в основную программу, которую я сделал, которая принимает пользовательский ввод. Моя проблема в том, что, хотя я правильно выстроил свой шелл-код, чтобы я мог переписать адрес возврата в стеке, правильный адрес не сохраня…
05 авг '14 в 16:22
1 ответ

Как я могу использовать bufferoverflow для удаленного выполнения программы и записи вывода в сокет?

Я работаю над проблемой CTF, так что это не для каких-либо вредоносных целей. Я успешно использовал переполнение буфера для получения доступа к удаленной системе. Однако моя проблема заключается в том, что мне нужно одновременно выполнить команду в …
0 ответов

Почему я не вижу, как мой шелл-код выполняется в Immunity Debugger?

Я делаю упражнение на создание собственного шеллкода (windows). Цель состоит в том, чтобы создать шелл-код, который удалит файл журнала брандмауэра. Я успешно создал обратную оболочку с metasploit, используя написанную мной программу на python, но к…
30 июл '18 в 17:44
0 ответов

Запуск шеллкода на питоне 3?

В настоящее время я пытаюсь перенести скрипт Python с 2.7 на 3.4.2. скрипт должен быть в состоянии запустить шеллкод из памяти. from ctypes import * shell = b"\x31\xd2\xb2\x30\x64\x8b\x12\x8b\x52\x0c\x8b\x52\..." createbuffer= create_string_buffer(s…
18 дек '14 в 20:30
2 ответа

Доступ к функции, определенной после основного

У меня есть исходный файл C, который мне не разрешено изменять, и он определяется следующим образом: int main(int argc, char *argv[]) { //doing something return 0 } void __magic() { __asm__("jmp %esp"); } Я не использую fucntion __magic в своем коде…
12 дек '14 в 12:06
0 ответов

Вставка строки 8 символов в стек в сборке x64

Я работаю над очень простой 64-битной программой Intel. Я хочу добавить несколько символов в стек. Это работает нормально, если я так: mov rcx, 'messsage.' push rcx Это хорошо, потому что мое строковое сообщение имеет длину 8 байт (64 бита). Отлично…
07 мар '18 в 08:56
3 ответа

Переполнение буфера в шеллкоде -SegFault

Я пытаюсь запустить этот шеллкод, но у меня постоянно возникает ошибка сегментации /* call_shellcode.c */ /*A program that creates a file containing code for launching shell*/ #include <stdlib.h> #include <stdio.h> #include <string.h&…
1 ответ

Символ печати кода оболочки (64 бита)

У меня проблема с этим шелл-кодом. Когда я запускаю код ассемблера, он печатает символ, но когда я вызываю его как функцию из c, это не так. Я использовал gdb для проверки всех выполненных инструкций, и он, кажется, выполняет все инструкции. Это оче…
10 ноя '12 в 15:33
1 ответ

Зачем seccomp забанить мой обычный системный вызов

Это самая новая проблема в pwnable.kr, asm.c использует seccomp для ограничения моего системного вызова, кроме:write(),open(),read() и exit ().asm.c: #include <stdio.h> #include <string.h> #include <stdlib.h> #include <sys/mman.…
29 ноя '16 в 11:30
1 ответ

Получение неожиданного результата при использовании метода Python struct.pack

Когда я использую метод struct.pack в Python, я получаю странный результат. Код выглядит так: &gt;&gt;&gt; struct.pack('&lt;i', 0x01d1f23a) В результате я пытаюсь получить шестнадцатеричный адрес, преобразованный в little-endian ("<"). Отредактирова…
02 ноя '15 в 17:08
2 ответа

Ошибка Сегментации Shellcode при запуске из эксплуатируемой программы

BITS 64 section .text global _start _start: jmp short two one: pop rbx xor al,al xor cx,cx mov al,8 mov cx,0755 int 0x80 xor al,al inc al xor bl,bl int 0x80 two: call one db 'H'` Это мой ассемблерный код. Тогда я использовал две команды. "nasm -f el…
30 янв '18 в 20:16
1 ответ

Почему инструкция syscall не выполняется?

0x7fffffffeef8: xor %rsi,%rsi 0x7fffffffeefb: xor %rax,%rax &lt;- now rax is 0 0x7fffffffeefe: movabs $0xff978cd091969dd1,%rbx &lt;- rbx='/bin/dash' 0x7fffffffef08: neg %rbx 0x7fffffffef0b: push %rbx 0x7fffffffef0c: push %rsp 0x7fffffffef0d: pop %rd…
07 окт '16 в 09:32