Cita de: AlbertoBSD en 24 Mayo 2016, 13:35 PM
Muy buen dia
Veo que estas aprendiendo sobre bugs y shellcode para explotar los bugs no tienes que tapar el shellcode yo queria verlo
Hola buenas jajaja, sobre lo de la tapada ha sido por costumbre a quitar datos irrelevantes, pero.. este shellcode se conecta con un web server que soporte webDAV descarga y ejecuta un archivo, todo ello en 96 bytes.. aqui tienes el shellcode:
https://www.exploit-db.com/exploits/39519/
Citar
Respecto a tu duda esa linea es una forma de ejecutar la shellcode.
Primero hace un cast de la cadena de caracteres (shellcode) a una funcion y posteriormente ejecuta la funcion.
Se usa para saber que el shellcode funciona. Pero...
Advertencia Es peligroso ejecutar shellcodes que no verifiques, tienes que saber ensamblador y cerciorarte de que el codigo que ejecutas no le va a dar acceso a alguien externo a tu equipo mientras pruebas la shellcode.
Gracias, ahora entiendo mejor esto del casting.
A mi el tema de las vulnerabilidades me mata de curiosidad, el tema del buffer overflow, heap overflow, integer overflow etc etc.. en cuanto a la peligrosidad ya, estoy enterado de que puede haber sorpresitas pero vamos.. en muy contados casos.