RSS

Tag Archives: buffer overflow

DEP exploitation με τη χρήση ROP


Εισαγωγή

H προστασία Data Execution Prevention (αποτροπή εκτέλεσης δεδομένων) ή εν συντομία DEP, αποτελεί ένα σύνολο τεχνολογιών Hardware (υλικού) και Software (λογισμικού) που πραγματοποιούν πρόσθετους ελέγχους στη μνήμη με σκοπό, να αποτρέψουν την εκτέλεση κακόβουλου κώδικα σε ένα σύστημα. Η χρήση της προστασίας DEP ξεκίνησε με τα Windows XP Service Pack 2 (SP2).

Read the rest of this entry »

Advertisements
 
Leave a comment

Posted by on March 2, 2013 in Exploits, It's Greek to Me

 

Tags: , , , , , , ,

Εξερευνώντας, ένα ASCII Buffer Overflow.

Πριν από μερικές μέρες, για τις ανάγκες ενός project, κατέβασα την freeware εφαρμογή CPE17 Autorun Killer (AntiAutorun), η οποία έχει σκοπό της, την διαγραφή των ύποπτων “autorun.inf” αρχείων από τον σκληρό δίσκο μας η απο κάποιο εξωτερικό δίσκο. Ενώ λοιπόν, εγώ είχα στα χέρια μου είχα την έκδοση “v.1.8.6 Build 1590” της εφαρμογής –μετά από λίγο ψάξιμο– ανακάλυψα, ότι μια προηγούμενη έκδοση της (v.1.7.2 Build 1330), ήταν ευπαθής σε επιθέσεις (local) stack based buffer overflow. Για να είμαι ειλικρινής, στην αρχή δοκίμασα να εκτελέσω τα public exploits του Xelenonz (1,2) αλλά δυστυχώς, δεν έπαιξαν ούτε για την έκδοση v.1.8.6 Build 1590 (που είχα εγώ) αλλά ούτε και για την v.1.7.2 Build 1330 για την οποία προοριζόντουσαν.Έτσι σκέφτηκα, ότι δε χάνω τίποτα να δοκιμάσω να γράψω το δικό μου exploit.

Read the rest of this entry »

 
Leave a comment

Posted by on October 1, 2012 in Exploits, It's Greek to Me

 

Tags: , , , , , ,

SEH Exploitation – Κοροϊδεύοντας το φύλακα!

Σε προηγούμενα άρθρα (1,2) καταφέραμε –σχετικά εύκολα– να ανακατευθύνουμε τη ροή του προγράμματος στο οποίο επιτεθήκαμε, με αποτέλεσμα να εκτελέσουμε επιτυχώς δικό μας κακόβουλο κώδικα (shellcode).

Αυτό έγινε πολύ απλά, τροποποιώντας τον EIP register (τον register δηλαδή, ο οποίος περιέχει την διεύθυνση του επόμενου προς εκτέλεση instruction). Τα πράγματα όμως δεν είναι πάντα τοσο… ρόδινα!

Read the rest of this entry »

 
Leave a comment

Posted by on July 19, 2012 in It's Greek to Me

 

Tags: , , , , , ,

SimpleWebServer 2.2-rc2 – Remote Buffer Overflow Exploit


PMSoftware Simple Web Server 2.2-rc2: The easy and small way to open an HTTP Web Server. Now HTTP/1.1 compliant, RTSP/1.0, PAWN and LUA plugins

 

  • A Simple Web Server (for example can be used to share a folder of your PC to friends)
  • According to “Windows Task Manager” sws.exe (with AMX plugin) require less then 3Mb of Memory.
  • A very simple scripting language (Pawn) can be used to generate dynamic Web Pages with dynamic content.

PMSoftware Simple Web Server 2.2-rc2 suffers from remote buffer overflow vulnerability on HTTP header “Connection: ” parameter. An attacker, can submit a specially crafted HTTP header ‘Connection:’ parameter value to trigger a buffer overflow and execute arbitrary code on the target system.

Read the rest of this entry »

 
1 Comment

Posted by on July 19, 2012 in Exploits

 

Tags: , , , , ,

Appsec Research 2012 – University Challenge BOE

The following vulnerable application (server.exe) was part of the Appsec Research 2012 University Challenge.

Goal: To open a command shell on the server with privileges of the vulnerable echo server.

Warning: Here is the POC of buffer overflow exploit tested on Windows XP SP3 English box. In the case of  Appsec Research 2012 the  vulnerable application (server.exe) was running on Windows Server 2003 SP1.
Read the rest of this entry »

 
Leave a comment

Posted by on July 17, 2012 in Capture The Flag, Exploits

 

Tags: , , , , , ,