Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MagoAstral

#1
Citar¿cada vez que haga una shell y quiera sacar los opcode es necesario usar push y guardar en el stack todo?
Eres libre de programar tu shellcode como deses, puedes hacerlo bien o puedes hacerlo mal. Es muy recomendable guardar el contexto de la pila, lo cual se hace mediante las instrucciones que mencionaste, y contrastando empíricamente tu mismo te diste cuenta que la mayoría de shellcodes siguen dicho procedimiento.
Luego respecto a lo de empujar cadenas a la pila y demás depende del tipo de función que estés utilizando y cómo reciba los parámetros si los recibe por registro no sería necesario almacenarlos en la pila.
Citar¿entonces es necesario meter en el stack todo en casos de shellcodes o será simplemente una coincidencia o una forma diferente de programar?
Creo que esta duda ya te la aclaré.
Citar¿Y que pasa con los opcode "Cero" que si son necesarios?
Bueno aquí no está del todo bien lo que te dice el compañero @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , realmente no pasa nada en el shellcode porque contenga null bytes (\x00). Cada escenario es un mundo paralelo, normalmente se trata de evitar dichos null bytes por el tema de que en determinadas situaciones la gente se enfrenta a una función la cual interpreta un conjunto de bytes para su propio funcionamiento interno.
Un ejemplo sería strcpy la cual interpreta dicho null byte como un terminador de cadenas y a partir del mismo cesa la ejecución de los op codes consecutivos, como consecuencia tendremos una ejecución de código arbitrario fallida. Pero no necesariamente hay que temer a dichos null bytes a diferencia de strcpy, gets() te permitiría ejecutar tu shellcode con los tan odiados null bytes.
Con esto me reitero, cada escenario es un mundo.
Un saludo
#2
Bueno todo depende de tu nivel obviaré que es bajo pues no estarías preguntando esto, luego resta plantearte la siguiente cuestión:
¿Qué tipo de software quieres explotar?
Entonces, dependiendo de tu elección podrías centrarte en el ámbito elegido. Si quieres explotar software del sistema, deberías comenzar por aprender los puntos importantes de la programación insegura, a continuación podrías comenzar a leer investigaciones y documentos sobre las protecciones que se estén usando actualmente.
Una vez domines dichos puntos básicos y tengas idea de cómo romper protecciones actuales puedes comenzar a leer sobre diffing y fuzzing, para poder crear tus exploits basándote en referencias CVE o en tus crasheos privados.
Espero haber podido orientarte, no te cortes si tienes alguna duda.
Un saludo
#3
Dudas y pedidos generales / Re:Duda reto seguridad
Agosto 07, 2016, 10:51:56 AM
Hola amigo, bueno en este caso la explotación es trivial. Como podrás apreciar en el código fuente observamos una función llamada shell(), la cual te permite obtener la tan ansiada shell mediante el uso de la función system con el parámetro adecuado. Tu has echo ya más de lo que necesitas, has encontrado la dirección del buffer donde cargas tu fruta, al obtener esa dirección únicamente podrías colocar una shellcode y redirigir el flujo del programa a dicha shellcode de modo que sabiendo la dirección de inicio sería fácil, aunque en esta ocasión no es tan fácil porque está compilado con NX activado lo cual no permite escribir en la memora (stack/heap) nuestro shellcode, aun así sería bypasseable mediante rop o ret2libc.
Sin complicarte mucho la vida, ya que sabes el offset (desplazamiento exacto hasta pisar el ret/eip), solo debes redirigir el flujo a dicha función, para obtener la dirección de la función basta con ejecutar "print shell" o "p shell" en GDB (depurador que estás usando) y el payload sería (recuerda el formato little endian en la dirección):
Código: php

from struct import pack
payload = "A"*133
payload += pack("<L", 0xdirección_de_shell)

Espero que te haya servido, un saludo amigo!
#4
Wargames y retos / Plataforma de retos online
Mayo 24, 2016, 12:52:19 PM
Hola a tod@s, en esta ocasión vengo con una entrada corta. Quería compartir con vosotros una plataforma para retos (wargames) online, la cual nos oferta un abanico de posibilidades en distintas ramas de la seguridad.
Sin mucho mas que añadir os dejo el enlace: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
PD: Al registrarte es normal que te de un error pues quedan algunos ajustes por perfilar en el registro, no obstante la cuenta se creará sin problemas.
Un saludo!
#5
Un abrazo amigo de cl-security ;)
saludos
#6
Hacking ShowOff / Re:XSS Thephonehouse
Abril 13, 2016, 05:37:15 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Que va, empeze hace una semana en esto ahora descubri el havij.

Por favor, señor Matabarras moderese pues sus ironías pueden no ser agradables para el lector usual...
Un saludo
#7
Realmente no entiendo el que estás intentando hacer, parece que estás intentando obtener elementos de una lista no declarada o declarando una lista de manera errónea. Te recomendaría que te leyeras lo básico de listas en python y de paso explicar de manera breve y concisa el que deseas hacer para ayudarte con la sintaxis o al menos intentarlo.
Un saludo!
#8
Te conozco o eso creo obviaré que eras de HoloScripter, bueno un full path disclosure es mera información. Únicamente podría ser de utilidad en la explotación de otras vulnerabilidades; bien un LFI o una inyección de código SQL cuyo servidor este mal configurado y el gestor de bases de datos corre con privilegios de super usuario... (escenarios muy rebuscados) Espero que te haya servido de ayuda.
Un saludo
#9
Falta la contraseña de los pdf!
#10
Wargames y retos / Re:Reto - engorroso :D
Febrero 14, 2016, 03:31:50 PM
Muchas gracias por el reto, estuvo entretenido. Reconozco que alguna cosilla dio dolores de cabeza...
Saludos!
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Primeramente soy gerente de un rent a car y me gusta observar que hacen mis trabajadores mientras trabajan y lógicamente no quiero que se den cuenta que lo hago, lo segundo, dos cuenta... de donde saca esa conclusión soy una persona diferente a la que me puso el link nada que ver.




Edición:

Por cierto como se que actualmente, todo es de paga, ofrezco 5 dolares por una solución a este problema ya que me intereza, sobre si es etico o no es percepción de cada quien tengo entendido que es un foro de hacking o cuestiones relacionado a ello

Simplemente mencionarle que su comentario me parece una completa falta de respeto a todo usuario del foro, ¿Qué te crees que es esto?.
¿Que eres el dueño de un rent a car? "estoy intentando infectar otra computadora usando un vps por la cuestion de puertos etc etc", me rio por no llorar, debo poner en duda tu pericia pues te contradices...
Si eres el dueño dichas computadores son activos de tu empresa por consiguiente infectas "otra computadora" que es tuya desde un vps por los puertos JAJAJAJAJJAJAJA, colega si cuentas una mentira cuéntala desde el principio... Si fueras el dueño del negocio casi hasta me pensaba ayudarte indicando el software adecuado (con tu actitud ni de broma) y claro como nadie te ayuda ahora ofreces 5€, a ver si cuela ¿no?
Un saludo
#12
Únicamente deberías configurar la dirección IP (para la conexión inversa, obviaré que estás en el mismo segmento de red), en este caso deberías utilizar tu dirección IPV4 privada y el puerto por el cual deses que se realice la transferencia de información (cliente-servidor).
Luego deberías desactivar las opciones "anti" porque como vas a infectar tu máquina virtual no tiene mucha lógica activar "anti virtualmachine"...
Un saludo!
#13
El causante de la perdida de conexiones remotas es obvio, no obstante como no apoyo la infección de máquinas de manera ilegítima no te ayudaré. Lo que te recomiendo es que interiorices una cuestión básica, ¿Te gustaría que te infectaran?.
Un saludo
#14
Suena interesante, también podríamos probar a modificar una sección del documento para permitirnos geolocalizar a la víctima con una sencilla interface gráfica en vb6.
Un saludo!
#15
Sí señor, todo un orgullo, sobre todo el minuto 11 y su técnica definición de netbios "que actualiza remotamente la bios" JAJAJAJAJJAJAJA
Un saludo
#16
Lo siento, no promovemos ni apoyamos la ciberdelincuencia. Lo que usted pretende llevar a cabo es un crimen y nosotros solo ayudamos en entornos controlados.
Un saludo.
#17
Vaya tiempos, hace mucho que no hablo con Caleb...
Un saludo
#18
Off Topic / Re:Guerra de cosas! ¿Qué elegís?
Enero 04, 2016, 01:52:05 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
BIC.


¿YO O ELLA?



Ella.

Tu novia o el hacking?


Hacking
¿Farlopa o Cuarzo?
#19
Debo poner en duda tu argumento, si el servidor es el encargado de escalar tu imagen yo apostaría a que tu imagen original fue borrada después de que el script de escalado hiciera su trabajo, aunque el precio del byte sea barato por consistencia e integridad de los datos almacenados creo que es más factible borrar la imagen original y dejar la que se va dar uso.
No obstante podrías intentar facilitarnos la red social o aplicación web afectada, en caso de duda lo mejor sería contactar con los administradores de la misma.
Un saludo
#20
Muy de acuerdo con la explicación de la destrucción hace tiempo que vi unos vídeos de la defcon similares, os los dejo por si os aburrís y queréis echarles un ojo  ;D ;D
DEFCON 19: And That's How I Lost My Eye: Exploring Emergency Data Destruction:

URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Y la última que fue un poco más reciente:
DEF CON 23 - Zoz - And That's How I Lost My Other Eye...Explorations in Data Destruction:

URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Un saludo