cs_miki42
Messages postés23Date d'inscriptionvendredi 16 mai 2008StatutMembreDernière intervention24 août 2008
-
8 juil. 2008 à 23:14
0x0syscall
Messages postés85Date d'inscriptionlundi 28 avril 2008StatutMembreDernière intervention30 juin 2009
-
28 avril 2009 à 21:25
Bonjour a tous, voila une simple question j'apprends les buffers overflows, en essayant de créer des exploits simple sur des programmes deja anciens et vulnerable, bref je me suis aperçut en faisant mes tests que certains shellcode notament recupere sur metasploit ne fonctionne pas je veut dire que c'est comme si un des caractere du shellcode faisait office de caractère nul et terminait ma chaine du coup imposible de deborder en revanche avec un shell simple qui execute la calculatrice ça marche a la perfection, d'ou ma question hormi les bit nul y 'a til des opcode a eviter dans un shellcode ?Merci par avance
sous VC++:
met un breakpoint en sur le return de _Input puis exécute en debug, quand ça s'arrête click droit-Goto Disassembly, puis exécute pas-à-pas (F11) et tu pourras voir ce qui ne marche pas.
cs_miki42
Messages postés23Date d'inscriptionvendredi 16 mai 2008StatutMembreDernière intervention24 août 2008 10 juil. 2008 à 12:10
Merci d'avoir répondu,je vais tester ceci,pour l'idée du programme pour tester les shellcode je cherchais ça depuis longtemps mais étant novice je n'ai pu en concevoir un,merci encore.
cs_juju12
Messages postés966Date d'inscriptionsamedi 3 avril 2004StatutMembreDernière intervention 4 mars 20104 10 juil. 2008 à 22:31
ouais mais alors attention, un shellcode est adapté à un type de programme donc notamment faut que pBuffer ait la bonne taille (faut l'adapter par rapport à la taille du shellcode pour que la corruption de la pile se fasse au bon endroit).