proteger binario con gcc (falta proteger = PIE)

Iniciado por tecasoft, 25 Abril 2018, 19:40 PM

0 Miembros y 1 Visitante están viendo este tema.

tecasoft

RELRO           STACK CANARY      NX            PIE             RPATH      RUNPATH      FILE
Full RELRO      Canary found      NX enabled    Not an ELF file   No RPATH   No RUNPATH   petanca


me falta por proteger el PIE ya que el script que lanzo me dice que falta esa proteccion, me la muestra en naranja.

Código (bash) [Seleccionar]

gcc -fstack-protector -Wl,-z,relro,-z,now petanca.c -o petanca
http://www.tecasoft.com Un ninja del hacking etico, programacion en html5, css3, javascript, jquery, php, python, c/c++, ensamblador, ingenieria reversa,a auditorias de seguridad, pentesting, exploits

MCKSys Argentina

No uso gcc, pero después de buscar: PIE == ASLR  :P

Según veo, tenés que agregarle:


-fPIE


Saludos!
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


tecasoft

no veo ningun cambio agregandole esa opcion, alguien que haya utilizado GCC para este caso
http://www.tecasoft.com Un ninja del hacking etico, programacion en html5, css3, javascript, jquery, php, python, c/c++, ensamblador, ingenieria reversa,a auditorias de seguridad, pentesting, exploits

.:UND3R:.

Cita de: tecasoft en 25 Abril 2018, 19:40 PM
RELRO           STACK CANARY      NX            PIE             RPATH      RUNPATH      FILE
Full RELRO      Canary found      NX enabled    Not an ELF file   No RPATH   No RUNPATH   petanca


me falta por proteger el PIE ya que el script que lanzo me dice que falta esa proteccion, me la muestra en naranja.

Código (bash) [Seleccionar]

gcc -fstack-protector -Wl,-z,relro,-z,now petanca.c -o petanca


PIE modifica el base address del ejecutable a nivel de código y no de sistema utilizando el registro EBX como contenedor del base address, es tan similar a ASLR pero el comando que te ha proporcionado MCKSys Argentina es el que debería funcionar

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

tecasoft

Perdona por contestar tarde entonces lo dejo asi. ¿ESTARIAN todas las PROTECCIONES? ¿que mas tengo que aprender sobre linux exploiting? me vendria bien algunos blogs

Código (bash) [Seleccionar]

gcc -fstack-protector -fPIE -Wl,-z,relro,-z,now petanca.c -o petanca


estoy siguiendo algo de este indice, pero no me puedo permitir inscribirme al curso por falta de tiempo y dinero.
https://cursos.securizame.com/courses/reversing-y-exploiting-avanzado-en-windows-y-linux/

SOLO quiero aprender sobre reversing linux y linux exploiting ya que el software libre me apasiona mas y me gustaria dedicarme mas a este mundo.

Gracias espero una ayuda
http://www.tecasoft.com Un ninja del hacking etico, programacion en html5, css3, javascript, jquery, php, python, c/c++, ensamblador, ingenieria reversa,a auditorias de seguridad, pentesting, exploits