Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - .:UND3R:.

#371
Nivel Web / Re: ISQL Oracle
7 Diciembre 2014, 16:36 PM
Cita de: Shell Root en  7 Diciembre 2014, 04:42 AM
Para ser sincero -y espero que alguien me contradiga con lo que digo- pero es demasiado dificil decirle como puedes usar una iSQL, ya que si partimos principalmente de una query te podemos dar miles que deben de ejecutar correctamente, pero ya en la parte en la que la aplicación la ejecuta/desarrolla/devuelve resultados es diferente. Entiendes lo que digo?

Entiendo perfectamente, te he enviado un MP con todo lo que he podido recolectar durante días, saludos y gracias.
#372
Nivel Web / ISQL Oracle
6 Diciembre 2014, 16:26 PM
Hola a todos testeando la seguridad web de un cliente estoy intentando obtener el tamaño de la password de un usuario, la idea para ingresar sin password es así:
CitarSELECT * FROM Users WHERE Username='1' OR '1' = '1' AND Password='1' OR '1' = '1'

Descifré los nombres de los campos Username y Password, intento algo más menos así:
Username='1' OR LENGTH(Password) = '7

Pero no logro nada, a ver si me guían
PD: Análisis de caja negra, no puedo solicitar datos sensibles al cliente
#373
Si pones el malware que cifró los archivos sería más fácil intentar ayudarte
#374
Cita de: cjarles en  5 Diciembre 2014, 01:38 AM
Core eres gay se nota a la distancia..deja de ser peleonero para que te hagan la cola..

Además usas TOR Proxy  :silbar:
#375
Dudas Generales / Duda con Zoho email
4 Diciembre 2014, 21:21 PM
Hola a todos, ando algo verde con ZOHO a ver si alguien me logra ayudar:
- Lo que quiero hacer es realizar una redirección, me explico cuando se envié un correo a:

loquesea@mipagina.net se envie a correovalido@mipagina.net

Saludos
#376
Cita de: exploiterstack en  4 Diciembre 2014, 14:57 PM
Entonces el punto 3 que menciono estoy en lo cierto no?

Entonces por que hay manuales que dicen de hacer uso direcciones de kernel32 o a ntdll.dll? ya que son del sistema y no de la aplicación.

pd: Uno de los textos que sigo es el de Rojodos.

No entendí muy bien el principio del pto 3 pero si usar librerías del programa hacen que el exploit sea más genérico.

PD: Te recomiendo los tutoriales de c0relanc0der en español.
#377
Efectivamente, es recomendable usar direcciones de librerías del programa y del programa, con eso no debería haber problemas.

Saludos y suerte :)
#378
Cita de: exploiterstack en  2 Diciembre 2014, 11:52 AM
Antes de nada gracias .:UND3R:. por contestar,

Respecto a la respuesta que me das se que me es de gran ayuda, es por eso que quería decirte unas cosillas:

1. Por que sabes que la shellcode esta en ESP en el momento de sobrescribir el EIP? (puede dar el caso de que este o has de hacer un relleno de X bytes para que verdaderamente apunte a la dirección del inicio del ESP no?)
2. Con que te refieres con la dirección del stack? te refieres a la de la cima?
3. A que te refieres con hardcodear una dirección? no entiendo esa jerga(pd: he intentado buscar esa definición y no me a quedado muy clara).

Por que se busca con findjmp.exe una dirección de una dll que haga uso el programa vulnerable y con esa dirección sobrescribir EIP para que así que apunte al inicio del ESP?.  Esa dirección aunque a priori es fija(en el S.O que uso y lo sera en sistemas operativos iguales al utilizado) pienso que también cambiara cuando se cambie de S.O o no?

1) ESP siempre apunta al inicio de la pila.
2) Con la dirección del stack me refiero al rango de direcciones destinadas a usarse como pila.
3) hardcodear claro es una jerga y se refiera a usar una dirección estática y esto en el mayor de los casos posibles debe ser evitado.

Ahora con el pto 3 puedo intentar guiarte porqué es mejor JMP ESP que modificar el EIP con una dirección del stack.

Las direcciones del stack varían de acuerdo a múltiples factores, por lo cual esa address no será igual aun teniendo el mismo SO (el idioma, versión, actualización, hace que las direcciones varíen) No es lo mismo Windows XP SP1 ESP sin actualizar que Windows XP SP1 ESP con una actualización, y mucho más distinto si cambian los idiomas, los service pack entre otros factores. Pero si por ejemplo la dirección de una instrucción (JMP ESP en este caso) será la misma en cualquier versión (si obviamos ASLR).

Espero que se hayan aclarado tus dudas, saludos.
#379
No entiendo muy bien tu duda, pero lo que ocurre es que la dirección de stack varía de acuerdo a la versión del SO, la idea es hardcodear una dirección estática (sin ASLR) para que simplemente salte al inicio de la pila, ahora también puede ocurrir que el programa varie su cantidad de datos que debe recibir para el overflow (según el nombre de usuario o path de instalación) o que no siempre se situe al retorno del stack, para ello haces una cabecera de NOP y luego pones la shellcode.

Saludos y suerte
#380
Si llama o realiza una función indispensable, puedes hacer un injerto es decir poner un JMP:

FIRMA
FIRMA
FIRMA
SIGUE CODIGO
FINAL CODIGO

quedaría
FIRMA
JMP FINAL CODIGO
FIRMA
FIRMA
JMP SIGUE CODIGO


Saludos y suerte