Duda con tamaño de una shellcode

Iniciado por .:UND3R:., 6 Julio 2013, 17:13 PM

0 Miembros y 1 Visitante están viendo este tema.

.:UND3R:.

Hola a todos me gustaría saber más menos cuantos bytes (promedio, es para hacerme una idea), tiene una shellcode genérica para windows (todas las versiones de SO y servicepack), y que esta realice una conexión a través sockets de forma inversa (reverse shellcode).

Es para hacerme una idea del tamaño más menos, saludos.

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

cpu2

Hola

En Windows no te sabria decir, pero en Linux o los BSD estan entre los 85-70 bytes, aun que yo tengo un code en ASM que realiza una reverse shell de 59 bytes.
Si tienes algo hecho, puedes subir el code, aun que sea Windows los procedimientos son los mismos.

Un saludo.

.:UND3R:.

Pero esa reverse shellcode que posees es genérica?, si es así, podrías aportarme con ella o es personal?, saludos.

PD: es que buscando por Internet, no me da buena pinta, prefiero programarlas yo mismo o tomar la fuente de trabajos confiables (en cuanto a optimización), saludos.

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

cpu2

Es para sistemas Posix (BSD), no para Windows, en cuanto a lo de genérico mientras el sistema sea de 64 bits y en el kernel no se hayan eliminado las syscall tiene que funcionar en cualquier version del sistema.

Si, la de 59 bytes es personal lo siento, pero puedo pasarte una mas pesada si quieres.

Un saludo.

P.D: Simplemente tendrias que substituir las API por las de Windows.

.:UND3R:.

Sigo con la duda, la de 59 es genérica?, actualmente me estoy centrando solo en Windows y de forma genérica, por eso la pregunta, saludos.


PD: Sobre la shellcode, no te preocupes  :)

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

cpu2

La de 59 bytes es algo como esto.

http://foro.elhacker.net/bugs_y_exploits/reverse_shell_unixlike-t380545.0.html

Pero no es para Windows, seguro que no te interesa.

Un saludo.

.:UND3R:.

ah, me ha quedado más que claro, gracias de todas formas, saludos :D

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

cpu2

Pero puedo ayudarte a optimizar el code, es lo que intente decirte en mi primer mensaje. En Windows exportan las direcciones de las APIS, no tienen una interrupcion estilo 0x80 o syscall?

Un saludo.

.:UND3R:.

No usa interrupciones, lo que hice fue implementar un buscador de dirección base (kernel32.dll) genérico, luego de esto, simulé un "GetProcAddress" (función), el cual busca en "Export table" los nombres de las funciones utilizando un hash de 16 bits, luego al localizarlo obtiene el valor ordinal (basándose en desplazamiento de la tabla) y lo usa para obtener la dirección, funciona casi todo a la perfección, estoy dándole pequeños ajustes, en realidad me interesaba el tamaño para saber si estoy en un rango decente, quizás tenía que enviar mi exploit por disco duro extraible jaja, saludos y gracias por la preocupación  ;-).

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

cpu2

Cita de: .:UND3R:. en  7 Julio 2013, 06:51 AMen realidad me interesaba el tamaño para saber si estoy en un rango decente, quizás tenía que enviar mi exploit por disco duro extraible jaja

Pues ya sabes, cuando tengas la shellcode lista posteala, si no es personal claro, a ver si le puedo restar algunos bytes.

Cita de: .:UND3R:. en  7 Julio 2013, 06:51 AMsaludos y gracias por la preocupación  ;-).

Estos temas me gustan, y no son muy frecuentes en el foro.

Un saludo.