Tutorial - Explotando aplicaciones con Heap Spraying

Iniciado por soez, 6 Marzo 2012, 14:23 PM

0 Miembros y 1 Visitante están viendo este tema.


karmany

Muy buen tutorial, impresionante. Mis felicitaciones...

soez

01001010 01100001 01110110 01101001 01100101 01110010

.:UND3R:.


Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

soez

Yo lo hice cuando aun no estaban traducidos, que conste. Saludos.
01001010 01100001 01110110 01101001 01100101 01110010

matiasnahuelheredia

perdon mi ignorancia no pero.. por que utiliza shikata ganai ¿si solamente ejecuta la calculadora ? :silbar:

MCKSys Argentina

Cita de: matiasnahuelheredia en  7 Noviembre 2013, 08:46 AM
perdon mi ignorancia no pero.. por que utiliza shikata ganai ¿si solamente ejecuta la calculadora ? :silbar:


Ejecutes lo que ejecutes, si no encodeas el shellcode, no "pasa"... (por los badchars)

Saludos!
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."



.:UND3R:.

Depende de la situación, lo que ocurre es pueden haber algunos caracteres que no son permitidos y estos al ser leídos por la función, termina cortando la shellcode. Por eso se intenta averiguar cuales son los caracteres que impiden el copiado completo de la shellcode en memoria. Otra utilidad es la offuscación de código, ya que se termina ejecutan el mismo código pero con instrucciones distintas. Saludos

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

Max00355

El tutorial es asombroso! No sabía antes, muy interesante leer.

Saludos
Lo siento, mi español no es bueno.