Blog con notas, publicaciones sobre exploits, uso de herramientas, búsqueda de vulnerabilidades y más. @Yonatan_correa
08 abril 2018
Buffer Overflow Básico Parte 2
Buffer Overflow Básico. Parte 2.
En esta parte seguimos nuestra creación de exploit, si no entiendes algunas cosas o quieres replicarlo, en la publicación anterior esta el detalle y un poco de teoría básica Clik Aqui.
Ok, si esta todo listo manos a la obra.
Después de que ya sabemos la cantidad con la que el programa reboza, entonces ahora creamos un patrón para determinar la cantidad exacta del offset
Primero crearemos una carpeta llamada "logsSLMAIL", esta sera en el escritorio donde se guardaran los archivos y después tecleamos el siguiente comando en immunity
Ahora creamos un patrón, este puede ser con metasploit o con el mismo immunity
El código modificado quedaría así y luego lo ejecutamos
Ahora tomamos la dirección de memoria que sale en el EIP, así sacamos la cantidad exacta y necesaria para controlar el EIP
Modificamos el código en python y comprobamos que es la cantidad exacta
Al ejecutarlos nos muestra el siguiente resultado
Ahora que controlamos el EIP vamos a buscar una dirección de memoria para poder hacer el redireccionamiento a nuestra shellcode y para eso vemos los módulos usando el plugins de mona con el siguiente comando "!mona modules"
Ahora en la librería SLMFC buscamos una dirección de memoria que nos permita saltar a nuestro shellcode. Esta dirección de memoria la buscamos con el opcode "FF E4", el cual seria la representación de la instrucción JMP ESP
Ahora elegimos la linea penúltimo y tomamos esa dirección de memoria y al modificar nuestro código en python este quedaría así. Recordemos que la dirección de memoria se pone al revés en formato Little-Endian
En la parte 3 creamos nuestro shellcode y tomamos control de la maquina :)
Referencias:
https://risataim.blogspot.cl/2018/04/buffer-overflow-basico-parte-1.html
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario