"No creas de nosotros cuentos que otros cuenten." Eskorbuto

domingo, 24 de abril de 2011

Bypassing Linux/x86 ASLR (ret2eax) + SUID privilege escalation via setuid(0) + execve shellcode

Disclaimer: los textos de exploiting antiguos podrian tener info inexacta o/y erronea.

Hola Exploiters,

Aqui un video ilustrando un infoleak para vulnerar ASLR en un kernel de Linux actual en el momento de escribir esto.

Ademas se ilustra la elevacion de privilegios mas clasica, explotar un binario SUID vulnerable inyectando un shellcode setuid(0) + execve en tiempo de ejecucion. De vlan7 a root.

Y los papers:
https://zen7.vlan7.org/file-cabinet/0x02_bypassing_local_Linux_x86_ASLR_protection.pdf
https://zen7.vlan7.org/file-cabinet/0x03_bypassing_Remote_Linux_x86_ASLR_protection.pdf
https://zen7.vlan7.org/file-cabinet/0x04_bypassing_local_Linux_x86_ASLR_protection_revisited.pdf

Music: URBAN DOGS (UK SUBS) - Limo Life

Enjoy!

Related Posts by Categories



4 comentarios :

Newlog dijo...

Muy bueno el vídeo! Una imagen vale más que mil palabras... Y un video, más que mil imágenes ;)

Lo mejor ha sido cuando has escrito el shellcode byte a byte jajajaja

Ahora

Newlog dijo...

Ups, se me ha colado el "ahora"...

Tenía que ser un "Saludos"!

vlan7 dijo...

Aupa!

Me daba pereza editar el video con avidemux, que es el que suelo usar. Aunque quizas deberia haber copiado y pegado el shellcode de un txt, en vez de copiarlo a mano :D

Suerte!

vlan7 dijo...

Bueno, cambie el video porque se hacia largo.

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.