Attack on StackBlog

Ataque a la pila [Part 5]; Visualización Smash the Stack: Ejecución remota de código y concepto de Shellcode.

¡Hola a todos!

En la parte anterior de esta serie, presenté una forma de secuestrar la falla de ejecución de un programa, aunque solo te mostré cómo bloquear el programa y te dejé con un pequeño misterio por resolver. Hoy damos la solución a eso y luego presentamos el uso de shellcode y la ejecución remota de comandos.

En realidad, no hablaremos sobre shellcode en sí y cómo construirlo, porque primero quiero que entiendas que esto es solo un fragmento de código, ¡así que primero demostraciones! La construcción de Shellcode se explorará en las próximas partes de la serie.

Tema de hoy

En primer lugar, hoy otro corto.

Comenzamos resolviendo primero el problema de engaño mental que teníamos al intentar lanzar el programa en un bucle y colapsar. Si aún no ha intentado resolverlo, le recomiendo que lo haga primero, ya que es un entrenamiento muy útil para su nuevo activo mental.

Luego pasaremos a la tercera parte de la serie, tratando de lograr una ejecución remota. Primero daremos una breve introducción al código shell y la definición. Luego veremos cómo podemos hacer que nuestro programa vulnerable ejecute código ensamblador arbitrario.

Crónicas de explotación: Curación para la venganza

¿Encontraste la respuesta? Mira si tenías razón …

Básicamente, la segunda vez que la función se repite, la dirección de la cadena ha sido sobrescrita y comprometida. Entonces, ahora que resolvimos esto, podemos pasar al siguiente tema.

Crónicas de explotación: el avance

Donde comenzamos introduciendo shellcode. No se preocupe si no entiende, solo pregunte en la sección de comentarios o use la sección de referencias.

Crónicas de explotación: el eco del enemigo

Donde continuamos y ampliamos la breve introducción anterior mostrando el shellcode que vamos a usar y las dos formas principales de lograr nuestro objetivo.

Crónicas de explotación: la vanguardia

Donde demostramos cómo funciona realmente la explotación y obtenemos un shell en el sistema explotando nuestro programa vulnerable por primera vez en esta serie.

Crónicas de explotación: mirando hacia atrás

Una sinopsis completa de nuestra aventura hasta ahora.

Crónicas de explotación: atención, prepárate para luchar.

Presentamos el tema de la próxima semana: trineo NOP.

Referencias

Aleph1’s “Smashing the Stack for Fun and Profit”
“Hacking, el arte de la explotación”
“Desbordamiento de búfer desmistificado” por murat.
“El manual de Shellcoder”
Parte 1 de “Ataque a la pila”
Parte 2 de “Ataque a la pila”
Parte 3 de “Ataque a la pila”
Parte 4 de “Ataque a la pila”
Parte 6 de “Ataque a la pila”
Preludio a la ingeniería inversa: Introducción a la aplicación de parches binarios IDA y Hopper

Codificación de shell de 64 bits por Winter Drawlace

Nota al margen para los usuarios de bytes nulos

¡Hola a todos! ¿Cómo está yendo?

Lo siento si esta publicación fue más corta que las otras. Quería que esto fuera una breve introducción para que podamos centrarnos en otro tema interesante la próxima vez (que también será breve, pero un tema muy interesante, ¡así que sigue viniendo)!

Dos cosas sobre las que me gustaría preguntarle: el canal IRC de Null Byte y una revisión mensual del tema más interesante en el campo de la seguridad de la información. ¿Estaría interesado en tener estos? ¿Serían realmente útiles?

¡Gracias por sus comentarios Null Byters!

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar