$ curl ifconfig.me
ip information

(as root) tune2fs -l $(mount |grep " / " |cut -d" " -f1) |grep created

Curiosity is insubordination in its purest form. -Vladimir Nabokov

~ Show all posts ~

domingo, 15 de abril de 2012

ASM/Shellcoding Series III y IV

Hola Exploiters,

Tras mas de 1 año de paron en ver la luz, por falta total de tiempo estuvo totalmente parado hasta que lo retome hace un mes aproximadamente y tras ajustar ciertos payloads (fue escrito para una Backtrack 4 R1, y despues adaptado a una Backtrack 5 y BT5-R2) acabo de liberar la Tercera y Cuarta entrega de las ASM/Shellcoding Series.

Podeis descargarlo de la wiki xchg ax, ax y el enlace directo es ASM / Shellcoding Series IV ~ Bypassing local Linux x86 ASLR protection revisited

Y para los que no querais bajaros el video de la wiki, hace 1 año lo subi a Youtube. ASLR bypass Linux/x86 ret2eax Classical SUID privilege elevation. Asi pues, la elevacion de privilegios mas clasica, explotar un binario SUID vulnerable inyectando un shellcode setuid(0) + execve en tiempo de ejecucion. De vlan7 a root.

Y de golpe la tercera entrega: ASM / Shellcoding Series III ~ Bypassing Remote Linux x86 ASLR protection

Enjoy!

Related Posts by Categories