Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - .:UND3R:.

#961
Hola a todos, leyendo tutoriales sobre Stack-based buffer overflow me percaté de la ausencia de alguna herramienta (bajo OllyDbg) que se encargada de encontrar direcciones funcionales para explotación bajo UNICODE, solo encontré OLLYUni pero este no encuentra instrucciones POP/POP/RET (si es así favor de informarme),
por lo que cree un script para ODBGScript capas de encontrar:
JMP r32
Call r32
POP r32/POP r32 / RETN

El script es el siguiente:
Código (asm) [Seleccionar]
VAR ADDRESS
VAR V_OPCODE

ASK "Select option: JMP (1) - CALL (2) - POP/POP/RET (3)"
CMP $RESULT,1
JE L_BEGIN_SEARCH_1
CMP $RESULT,2
JE L_BEGIN_SEARCH_2
CMP $RESULT,3
JE L_BEGIN_SEARCH_3
JMP L_EXIT

L_BEGIN_SEARCH_1:
FINDMEM #FFE?#
L_SEARCH_JMP:
TEST $RESULT,$RESULT
JE L_EXIT
MOV ADDRESS,$RESULT
TEST ADDRESS,FF00FF00
JNE L_NEXT_SEARCH_JMP
MOV V_OPCODE,$RESULT
INC V_OPCODE
MOV V_OPCODE,[V_OPCODE],1
CMP V_OPCODE,E7
JA  L_NEXT_SEARCH_JMP
GCI ADDRESS,COMMAND
EVAL "ADDRESS:[00{ADDRESS}] - INSTRUCTION:[{$RESULT}]"
LOG "",$RESULT
L_NEXT_SEARCH_JMP:
INC ADDRESS
FINDMEM #FFE?#,ADDRESS
JMP L_SEARCH_JMP

L_BEGIN_SEARCH_2:
FINDMEM #FFD?#
L_SEARCH_CALL:
TEST $RESULT,$RESULT
JE L_EXIT
MOV ADDRESS,$RESULT
TEST ADDRESS,FF00FF00
JNE L_NEXT_SEARCH_CALL
MOV V_OPCODE,$RESULT
INC V_OPCODE
MOV V_OPCODE,[V_OPCODE],1
CMP V_OPCODE,D7
JA  L_NEXT_SEARCH_CALL
GCI ADDRESS,COMMAND
EVAL "ADDRESS:[00{ADDRESS}] - INSTRUCTION:[{$RESULT}]"
LOG "",$RESULT
L_NEXT_SEARCH_CALL:
INC ADDRESS
FINDMEM #FFD?#,ADDRESS
JMP L_SEARCH_CALL

L_BEGIN_SEARCH_3:
FINDMEM #5?5?C3#
L_SEARCH_POP_POP_RET:
TEST $RESULT,$RESULT
JE L_EXIT
MOV ADDRESS,$RESULT
TEST ADDRESS,FF00FF00
JNE L_NEXT_SEARCH_POP_POP_RET
EVAL "ADDRESS:[00{ADDRESS}] - INSTRUCTION:[POP/POP/RET]"
LOG "",$RESULT
L_NEXT_SEARCH_POP_POP_RET:
INC ADDRESS
FINDMEM #5?5?C3#,ADDRESS
JMP L_SEARCH_POP_POP_RET

L_EXIT:
RET


Saludos.
#962
Hola a todos con:
LOG eip

Se logea en el campo mensaje pero el address no se muestra, ¿cómo podría hacer para logear en el campo address de LOG?, saludos.
#963
SOLUCIONADO:
CitarGCI dirección,COMMAND

Saludos
#964
Tanto tiempo sin saber de ti, espero que estés muy bien  ::).

No entendí muy bien el script (hoy retomé lo de los script ya que se me ocurrió algo jeje)

lo que hago, estoy obteniendo los opcode de la siguiente forma

opcode eip
LOG $RESULT           // Me muestra los OPCODE

¿cuando me dices a interpretarlo, te refieres a que yo mismo debo hacerlo?

Saludos.
#965
Se podrá obtener la instrucción que apunta el EIP

EJ:
403000 INC EAX

LOG INSTRUCCIÓN

MOSTRARÍA: INC EAX (En vez de los OPCODES)

Saludos.
#966
Ingeniería Inversa / Re: ¿Comenzar con IDA?
29 Junio 2013, 18:50 PM
Gracias por la info, ya me quedo tranquilo, a estudiar, saludos y gracias.
#967
Ingeniería Inversa / ¿Comenzar con IDA?
28 Junio 2013, 21:15 PM
Hola a todos, actualmente tengo mucho interés en comenzar a probar nuevos debugger, me ha interesado comenzar con IDA, mi pregunta es que tutorial podría darme una introducción de este debugger estilo Introducción cómo la de Ricardo Narvaja, ¿podría ser desde aquí?, me surge la duda, no quiero estudiar algo desactualizado, saludos.

http://ricardonarvaja.info/WEB/OTROS/IDA BIGUNDILLA

EDIT:

Alguna introducción de cracking en linux desde 0 utilizando IDA?.
#968
Te recomiendo que dediques solamente al arte del reversing (ya que en el mismo tutorial vas aprendiendo instrucciones básicas de assembler, MASM propiamente tal), por lo cual no es necesario dominar el lenguaje  de programación (de todas formas si sabes programar en este lenguaje te podría ser de mayor utilidad al momento de inspeccionar los ejecutables), saludos.
#969
Puedes ver las dll cargadas por el programa (en orden de carga, orden de memoria, etc.) investigando dentro de la estructura PEB (Process evioronment block), ubicada dentro de la estructura TIB (Thread information block), para acceder a ella deberías localizar el puntero a esta (FS:[30]), otra manera es depurar el programa utilizando algún debugger, saludos y suerte.
#970
Bugs y Exploits / Re: Duda con safeseh
23 Junio 2013, 17:17 PM
Los tutoriales de Corelan, saludos.