Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - dRak0

#61
El usuario esta pidiendo un tute paso a paso de como defacear google.
Jajaja , me alegraste el dia.

Contame que te gusta del hacking , y que significa para vos.
#62
Cita de: xustyx en 15 Enero 2015, 03:37 AM
Te refieres a este libro http://0xword.com/es/libros/55-linux-exploiting.html ? Es que tenia pensado comprarlo y me gustaría saber una opinión mas concreta después de leerme unos cuantos.

Yo me leido el de SQL, Hacking con buscadores, Kali y Metasploit. Mi opinion de cada uno de ellos:
SQL => Aprendes cosas que si ya entiendes un poco del tema desconocias "Poderes secretos" pero nada excesivamente interesante si ya tienes conocimientos previos.
Hacking con buscadores => Cosas nuevas y maneras de encontrar vulns massivamente o hacia un target especifico.
Kali => Si ya tienes conocimientos y vienes de backtrack no aporta mucho pero es interesante siempre saber mas detalles.
Metasploit => Con este si que he aprendido cosas interesantes que me han servido, y ahora creo que han sacado la tercera edición.

En definitiva, i si no sabes mucho, el de SQL i Metasploit te los recomiendo, aprenderás cosas divertidas :)

Sisi , ese mismo.
Explica stack-buffer overflow , heap-buffer overflow,format strings , integer overflows , integer underflows , medidas de proteccion(aslr,dep,etc) ,como saltar todas las medidas de proteccion , shellcoding , y mas. Todo esto sobre fallos a nivel userland.
Tiene un capitulo que explica los fallos mas comunes en kernel-land y un par de ejemplos(Este esta mas o menos , el libro se enfoca mas a modo userland).

En fin , me parecio muy bueno.Eso si , si no tenes una base solida de Assembly x86 y algo de s.o , no te lo recomiendo , no vas a entender nada.Y como dice beholdthe , se encuentra en internet la info pero no en español , no tan armadita , no tan bien explicada , asique podes aprender de otros lados buscando sobre los temas , pero vas a tardar 1000 veces mas y para mi , el tiempo es muy importante.

Te da una buena base en el exploiting en linux formando un entorno artificial.En la vida del exploit writer se complica mas , tenes que aprender a buscar los bugs dentro de toneladas de codigo(white box) , o fuzzeando , reverseando , diffeando parches , etc.

En cuanto al de sql , tecnicas secretas? Podrias comentar acerca de ellas.
#63
Cita de: beholdthe en 12 Enero 2015, 03:08 AM
Yo compre hace tiempo varios, entre ellos el de Kali, y te puedo asegurar que son una perdida de tiempo y dinero.
Toda la información que ofrecen y mil veces mas, esta en Internet solo con buscar en Google.

P.D: Creo que hay libros o tutoriales mas detallados e interesantes en la red.

Hace tiempo compre  el de exploiting en linux y me parecio excelente.
El resto no me llamo la atencion excepto el de telefonia movil, que lo tengo en mi wishlist :P
#64
Cita de: .:UND3R:. en 14 Enero 2015, 00:43 AM
Podrías subirlo a Mega no te aseguro nada pero quiero tener el ejecutable vulnerable compilado como lo tienes tú, quiero ver que puedo hacer (estoy muy oxidado en esta área y quiero retomar)

Saludos

Mismo por aqui.
#65
El conocimiento nunca viene mal.
#66
No estoy de acuerdo con utilizar la violencia como solucion , pero tampoco estoy de acuerdo con las actitudes que tuvo Charlie Hebdo.
¿La gente asustada?No deberian estarlo , este ataque no fue al azar.

Es increible como se dejan llevar por los medios de comunicacion , 11 personas fueron victimas de este ataque(No digo que no sea importante) mientras tanto otros paises matan miles todos los dias generando a esta clase de gente.

Los terroristas deben ser juzgados y condenados.
Basta de violencia.
#67
No deberia ser muy dificil :
.Rastrear el call a vulnerable()
Vas a ver :
.Prologo(Para crear el stack frame)push ebp mov ebp,esp
.Reseva espacio(Quizas alinea antes para que sea mas eficiente el proceso de lectura de memoria)sub esp,0xALGO
.Acciones que hace vulnerable()
.Epilogo(Libera argumentos si es que tiene(debido a la convencion de parametros) , vuelve a main)

Si tu shellcode no tiene bytes null , no deberia suceder nada raro con ella.
Partiendo de la premisa que tenes espacio para ella.
Si no tenes espacio , ya tenes que recurrir a otras tecnicas.(egg hunting).

En fin , debe ser que el compilador te esta alineando para que sea mas veloz la lectura de datos en memoria.Si bien recuerdo el parametro -a te permitia configurar el alignment.Pero es buena practica fijarse en el olly o en algun desensamblador(IDA), ver como lo alineo, ya que si te dan el binario y no el source , ¿como haces?

Perdona mi ignorancia , no soy de explotar mucho en windows.

#68
No entendi muy bien tu pregunta , si te referis a hacer overflow en big_buffer , viendo un poco el codigo:


while((ret = recv(from_client_socket, big_buffer, sizeof(big_buffer), 0)) > 0) {
       strcpy(small_buffer, big_buffer);


Creo que el big_buffer lo limitas como se debe hacer , entonces no podes desbordar nada.
Desbordas cuando haces el strcpy de big_buffer a small_buffer  sin comprobar el tamaño.

Lo mire por arriba , posiblemente me equivoque.

Si tu problema es el calculo del buffer , desensambla el server y mira como lo ensamblo tu compilador , cuanto espacio va a reservar en el stack para esas variables , y luego calcula.
#69
Es una forma de lograr ejecutar tu codigo, no tiene porque ser asi si o si , son tecnicas.
No soy experto en exploiting en windows , pero en linux , existen tecnicas como ret2libc , que consiste ,muy resumido , en llamar funciones de la libreria libc, permitiendonos bypassear DEP.
#70
Cita de: cjarles en  5 Diciembre 2014, 01:38 AM
Core eres gay se nota a la distancia..deja de ser peleonero para que te hagan la cola..

A pesar de las manera en que expreso su critica,no deja de estar en lo cierto.
Seria genial que publicara el codigo fuente.

PD:Creo que es de gay crearse una cuenta para insultar.