Welcome Date: 11/01/2019-12/01/2019 @naivenom 5.1 Reconocimiento gef➤ checksec [+] checksec for '/home/binary/pwnable.xyz/welcome/challenge' Canary : Yes → value: 0x9ce8bf03e7ef2500 NX : Yes PIE : Yes Fortify : Yes RelRO : Full 5.2 Fast Pwn Analysis Si usamos GDB la dirección del main la localizo empezando debuggeando por el entrypoint, en mi caso 0x555555554920 Ponemos un breakpoint ahí y empez..
Brainfuck Date: 08/01/2019-09/01/2019 @naivenom 4.1 Reconocimiento gef➤ checksec [+] checksec for '/home/binary/pwnable.kr/brainfuck/bf' Canary : Yes NX : Yes PIE : No Fortify : No RelRO : Partial Canary and NX (No shellcode) 4.2 Deep Reversing Analysis Como no puede ser de otra manera vamos solo a centrarnos en realizar reversing instrucción por instrucción y tomar notas de que es lo que esta s..
Horcruxes Date: 05/01/2019-08/01/2019 @naivenom 3.1 Deep Reversing Analysis Primero vemos las protecciones y tiene NX habilitado en áreas como no ejecutable. gdb-peda$ checksec CANARY : disabled FORTIFY : disabled NX : ENABLED PIE : disabled RELRO : Partial Vemos las funciones que usa el binario, Non-debugging symbols: 0x0809fbec _init 0x0809fc20 seccomp_init@plt 0x0809fc30 read@plt 0x0809fc40 p..
Date: 30/12/2018-02/01/2019 @naivenom 2.1 Heap memory Esta asignada dinamicamente. La memoria es global esto quiere decir que es accesible desde cualquier "lugar" dentro del programa y no esta localizada en la función donde es allocated. Esto se logra usando 'punteros' para hacer referencia a la memoria asignada dinámicamente. stdlib.h --> Nos permite acceder, modificar y manejar dinámicamente l..
ASM 1.1 Generate Shellcode naivenom@kali:/opt/shellme$ objdump -d ./test|grep '[0-9a-f]:'|grep -v 'file'|cut -f2 -d:|cut -f1-6 -d' '|tr -s ' '|tr '\t' ' '|sed 's/ $//g'|sed 's/ /\\x/g'|paste -d '' -s |sed 's/^/"/'|sed 's/$/"/g' Compilar una shellcode en asm: sudo nasm -f elf64 -o test.o test.asm sudo ld -nostartfiles -nostdlib -z noexecstack -m elf_x86_64 -s -o test test.o 1.2 Writing your ASM C..
- Total
- Today
- Yesterday
- one gadget
- shellcode
- html injection
- cracking
- canary
- use after free
- open-redirect
- hijacking redirection flow
- buffer overflow
- theFaunia course
- Call oriented programming
- XSS
- 32Bit
- Windows
- GOT Dereferencing/Overwriting
- fake stack frame
- stack pivot
- pwnable.tw
- dnspy
- format string
- arithmetic overflow/underflow
- leak stack memory address
- return oriented programming
- write primitive
- Pwnable.kr
- Backdoors
- x64dbg
- ASM
- pwnable.xyz
- leak libc
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 |