Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 10 von 14
  1. #1
    kat23
    Gast

    Standard Shellcode Entwicklung

    Neues Whitepaper:

    Shellcode Entwicklung

    Viel Spaß... Bei Ideen, einfach hier posten.

  2. #2
    Stanley Jobson Avatar von Lidloses_Auge
    Registriert seit
    05.01.2007
    Beiträge
    750

    Standard

    Ansich ne gute Sache, aber ich glaube das Shellcode schreiben ist beim BoF exploiten, eher der einfachere Vorgang, (so vermute ich), als überhaupt in der Applikation selbst eine verwundbare Eingabe zu finden, und analog dazu eine schöne Stelle im Stack wo man den Code letztendlich reinschreibt.

    Hast dazu noch ein paar Hints? (Vllt erstmal zum Stack Overflow, der ist berechenbarer)

    Das Whitepaper ansich sieht aber gut aus, einiges kannte ich schon.

  3. #3
    Stanley Jobson Avatar von Lidloses_Auge
    Registriert seit
    05.01.2007
    Beiträge
    750

    Standard

    Wie siehts mit meiner Frage aus?

    Im allgemeinen finde ich das auch sinnvoll, soetwas zu posten, und sei es nur, weils selber geschrieben ist. Es gibt auch tausende SQL Injection Tutorials, dennoch haben meine 3 einige viele Hits @ c0x.

  4. #4
    kat23
    Gast

    Standard

    Habe deine Frage nicht ganz verstanden...?

    Ob ich noch ein paar Hints hab zum Thema BOFs? Was meinst du? Ein paar Tipps, ein paar Links?

    Jedenfalls finde ich überhaupt nicht, dass das Finden einer speicherorientierten Sicherheitslücke schwieriger ist als Shellcode schreiben. Ich finde ersteres sehr einfach, wogegen ich mir an so manchem polymorphen Shellcoderoutinen schon den Kopf zerbrochen habe.

  5. #5
    Stanley Jobson Avatar von Lidloses_Auge
    Registriert seit
    05.01.2007
    Beiträge
    750

    Standard

    Na gut, möglicherweise wird es daran liegen, dass ich bisher auch keine gefunden hab, und die ASM Kenntnisse vielleicht nur zu rudimentär sind.
    Was sinnig ist, dass ich natürlich Ausschau halte nach gefährlichen Libs/Apis, für Befehle wie printf oder strcpy.
    Aber dann gehen die Schwierigkeiten auch schon los - Zwar wären PUSH Aufrufe potenziell interessant, aber ich kann ja nicht jeden PUSH überprüfen, bzw. es wäre verschwendete Zeit nehme ich an.

    Bei einigen Versuchen konnte ich zwar teilweise den EIP überschreiben, aber nicht mit dem gewünschten Code.

    Verwendeteter Disassembler: OllyDBG

  6. #6
    kat23
    Gast

    Standard

    Das im Paper verwendete Tool objdump ist immer wieder ein praktischer Helfer, genau wie gdb (kann man imho nicht drauf verzichten). Aber das ist ja im Prinzip schon wieder ein anderes Thema, vielleicht schreib ich da ja auch mal was drüber.

  7. #7
    Gesperrt
    Registriert seit
    27.10.2008
    Beiträge
    197

    Standard

    gute tut sehr gut erklärt ....
    5****

  8. #8
    Anfänger Avatar von c0x
    Registriert seit
    29.11.2008
    Beiträge
    27

    Standard

    bitte schoen :

    http://hackerwiki.org/index.php/Erst...ines_Shellcode

    -- bloeder kommentar, ist eh nicht wichtig --

    edit : mir faellt noch ein, forbidden code ist noch ausfuehrlicher und ebenfalls auf deutsch, jedoch nicht kostenlos erhaeltlich.

  9. #9
    kat23
    Gast

    Standard

    Zitat Zitat von c0x
    bitte schoen :

    http://hackerwiki.org/index.php/Erst...ines_Shellcode

    btw, echt nett das mein beitrag entfernt wurde, danke! ( stasi 2.0 ftw .... )

    edit : mir faellt noch ein, forbidden code ist noch ausfuehrlicher und ebenfalls auf deutsch, jedoch nicht kostenlos erhaeltlich.
    Wunder dich doch nicht, wenn die Admins dein unnötiges Gespamme löschen... Schreib doch mal was gescheites, dann brauchst du hier auch nicht einen Scheiss von "Stasi 2.0" erzählen.

  10. #10
    Stanley Jobson Avatar von Lidloses_Auge
    Registriert seit
    05.01.2007
    Beiträge
    750

    Standard

    Forbidden Code lohnt sich auf jeden Fall, weil es einfach umfangreich an Themen ist, und neben den klassischen BoF's auch die Format String Exploitation erläutert.
    Dazu noch ein wenig Netzwerktechnisches.

    Naja ich sollte mir einfach nochmal ASM reinziehen.

Seite 1 von 2 12 LetzteLetzte

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •