Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - cpu2

#101
ASM / Re: ASM to HEX (BOF)
28 Enero 2017, 16:35 PM
Pero sabes el porque del fallo? Si desensamblas el ejecutable que creas con C y mira a que datos apunto el offset que pasas a ebx, ya que ni sera un offset valido.

Por ese motivo las shellcodes pasan path, de esa forma ya que no pueden depender de direcciones como data etc...

Un saludo.
#102
ASM / Re: ASM to HEX (BOF)
28 Enero 2017, 01:52 AM
Por lo que veo tienes la cadena en la sección data, y estas pasando la direccion en la shellcode. Porque no colocas la misma cadena al final de la sección text:

Cita de: GGZ en 26 Enero 2017, 23:48 PM
Código (asm) [Seleccionar]

.section .text
.global main
main:

jmp __archivo

_salto:
       movl $10, %eax    
       popl %ebx
       int  $0x80

       movl %eax, %ebx  
       movl $1, %eax      
       int  $0x80

__archivo:

call _salto
.asciz "/home/httpd/test"  # Archivo a eliminar.

Miralo con el objdump, y copia los hex.

Un saludo.
#103
Hola

Cuando ya tienes el sistema listo para emular, tienes e apartado de configuracion en puertos tienes el COM.

Si es un Linux la ruta deberia de ser /dev/ttyS0 o 1, el numero que tengas, mejor miralo con un dmesg y te quitas de dudas.

Un saludo.
#104
Con dd puedes hacerlo sin ningun problema.

Citardd if="ruta dispositivo cd" of="lo mismo ruta donde quieres crear iso".iso bs=32k

ejemplo:

dd if=/dev/rcd1c of=kali.iso bs=32k

Un saludo.
#105
Puedes declarer la variable en su sección correspontidente, e incluso si solo es para leer en el mismo cuerpo del codigo.

Hay muchas formas de pasar esa variable:

Código (asm) [Seleccionar]
.section .data
a: .word 0x01


Código (asm) [Seleccionar]
push $0x1

Código (asm) [Seleccionar]
subl $4, %esp
movl $1, (%esp)

; esta mejor

movl $1, -4(%esp)



Libros tienes un monton solo haciendo una busqueda por amazon mira lo que encontre.

https://www.amazon.es/dp/1484200659/ref=pd_sim_14_1?_encoding=UTF8&psc=1&refRID=6BHJXT0J67B4FSRH8QDD

https://www.amazon.es/Introduction-Intel-Assembly-Language-Programming/dp/1478119209

Asi unos cuantos.

Un saludo.
#106
Me recuerda la primera vez que lei el paper de Phrack sobre las shellcodes polymorphic.

Buen aporte.

Un saludo.
#107
Java / Re: ¿Cómo proteger envíos por sockets?
16 Diciembre 2016, 16:26 PM
Tienes que aplicar criptografia, si no quieres usar librerias, tendras que aplicar tus propios algortimos.

Un saludo.
#108
ASM / Re: menu y operaciones en ASM
12 Diciembre 2016, 17:27 PM
Hola

Para saber si un numero es negativo o positivo, tienes que comprobar el bit mas significativo, el bit 7.

Podrias hacer la comprobacion con un AND, luego comprobar el estado de la flag SF y saltar con un JS, en este caso si el bit significativo es 1, sera negativo y saltara, si es 0 es positivo y de lo contrario no procede.

Un saludo.

P.D: Lo del bit 7, es depende del tamaño del entero, mejor dejalo como en el bit mas a la izquierda.
#109
Si es con LInux, modificando el archivo /etc/issue.net

Un saludo.
#110
ASM / Re: ¿Funciones anidadas?
25 Noviembre 2016, 16:39 PM
Código (asm) [Seleccionar]
.section .text
.globl ___f

___f:

movb $0x62, %dil
callq _gg

;/////continuacion del code.... si no un ret

ret

_gg

movb $0x1, %al
ret


o

Código (asm) [Seleccionar]
.section .text
.globl ___f

___f:

jmp slt

__f2:

; continuacion de code si no un ret

ret

_gg

movb $0x1, %al
ret

slt:

movb $0x62, %dil
callq _gg

jmp __f2


No se si quieres algo asi, se podria hacer de muchas maneras.

La funcion f puede estar donde quieras, la ejecucion empezara donde dice .globl, da igual que f este arriba o abajo del todo.

Un saludo.