Curiosity is insubordination in its purest form. -Vladimir Nabokov

domingo, 24 de abril de 2011

ASLR bypass Linux/x86 ret2eax Classical SUID privilege elevation

Hola Exploiters,

Aqui un video ilustrando un infoleak para vulnerar ASLR en un kernel de Linux actual en el momento de escribir esto.

Ademas se ilustra la elevacion de privilegios mas clasica, explotar un binario SUID vulnerable inyectando un shellcode setuid(0) + execve en tiempo de ejecucion. De vlan7 a root.

Y los papers AQUI (II), AQUI (III) y AQUI (IV).

Music: URBAN DOGS (UK SUBS) - Limo Life

Enjoy!

Related Posts by Categories



4 comentarios :

Newlog dijo...

Muy bueno el vídeo! Una imagen vale más que mil palabras... Y un video, más que mil imágenes ;)

Lo mejor ha sido cuando has escrito el shellcode byte a byte jajajaja

Ahora

Newlog dijo...

Ups, se me ha colado el "ahora"...

Tenía que ser un "Saludos"!

vlan7 dijo...

Aupa!

Me daba pereza editar el video con avidemux, que es el que suelo usar. Aunque quizas deberia haber copiado y pegado el shellcode de un txt, en vez de copiarlo a mano :D

Suerte!

vlan7 dijo...

Bueno, cambie el video porque se hacia largo.