"No creas de nosotros cuentos que otros cuenten." Eskorbuto

domingo, 15 de abril de 2012

ASM/Shellcoding Series III y IV

Disclaimer: los textos de exploiting antiguos podrian tener info inexacta o/y erronea.

Hola Exploiters,

Tras mas de 1 año de paron en ver la luz, por falta total de tiempo estuvo totalmente parado hasta que lo retome hace un mes aproximadamente y tras ajustar ciertos payloads (fue escrito para una Backtrack 4 R1, y despues adaptado a una Backtrack 5 y BT5-R2) acabo de liberar la Tercera y Cuarta entrega de las ASM/Shellcoding Series.

Podeis descargarlo de la wiki xchg ax, ax y el enlace directo es https://zen7.vlan7.org/file-cabinet/0x04_bypassing_local_Linux_x86_ASLR_protection_revisited.pdf

Y para los que no querais bajaros el video de la wiki, hace 1 año lo subi a Youtube.

Asi pues, la elevacion de privilegios mas clasica, explotar un binario SUID vulnerable inyectando un shellcode setuid(0) + execve en tiempo de ejecucion. De vlan7 a root.

Y de golpe la tercera entrega: https://zen7.vlan7.org/file-cabinet/0x03_bypassing_Remote_Linux_x86_ASLR_protection.pdf

Enjoy!

Related Posts by Categories



0 comentarios :

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.