Buffer Overflow Linux – Melhorando o GDB

O GDB (The GNU Project Debugger) é hoje sem dúvida o melhor debugger para ambientes Linux e Unix. Porém sua interface padrão causa um pouco de rejeição para quem está começando a se aventurar no processo de criação de exploits ou engenharia reversa.

Por este motivo trago para vocês algumas dicas que vão lhe ajudar bastante neste processo.

Leia mais

Gerando Bytearray de 0x00 a 0xFF utilizando bash

Com o comando abaixo é possível gerar um arquivo binário contendo os bytes de 0x00 a 0xff

root@M4v3r1ck:~# for i in {0..255}; do hex=$(printf %1x "$i"); echo -e -n "\x$hex"; done > bytearray.bin

Posteriormente pode-se verificar com o comando xxd

root@M4v3r1ck:~# xxd bytearray.bin
00000000: 0001 0203 0405 0607 0809 0a0b 0c0d 0e0f  ................
00000010: 1011 1213 1415 1617 1819 1a1b 1c1d 1e1f  ................
00000020: 2021 2223 2425 2627 2829 2a2b 2c2d 2e2f   !"#$%&'()*+,-./
00000030: 3031 3233 3435 3637 3839 3a3b 3c3d 3e3f  0123456789:;<=>?
00000040: 4041 4243 4445 4647 4849 4a4b 4c4d 4e4f  @ABCDEFGHIJKLMNO
00000050: 5051 5253 5455 5657 5859 5a5b 5c5d 5e5f  PQRSTUVWXYZ[\]^_
00000060: 6061 6263 6465 6667 6869 6a6b 6c6d 6e6f  `abcdefghijklmno
00000070: 7071 7273 7475 7677 7879 7a7b 7c7d 7e7f  pqrstuvwxyz{|}~.
00000080: 8081 8283 8485 8687 8889 8a8b 8c8d 8e8f  ................
00000090: 9091 9293 9495 9697 9899 9a9b 9c9d 9e9f  ................
000000a0: a0a1 a2a3 a4a5 a6a7 a8a9 aaab acad aeaf  ................
000000b0: b0b1 b2b3 b4b5 b6b7 b8b9 babb bcbd bebf  ................
000000c0: c0c1 c2c3 c4c5 c6c7 c8c9 cacb cccd cecf  ................
000000d0: d0d1 d2d3 d4d5 d6d7 d8d9 dadb dcdd dedf  ................
000000e0: e0e1 e2e3 e4e5 e6e7 e8e9 eaeb eced eeef  ................
000000f0: f0f1 f2f3 f4f5 f6f7 f8f9 fafb fcfd feff  ................

Atalhos VI

Apagando o arquivo inteiro

:%d

Onde:

  • : entra no modo comando do vi
  • % indica todas as linhas
  • d executa o comando de delete

Apagando um número n de linhas (no exemplo 10 linhas)

d10d

Onde:

  • d inicia o comando de exclusão
  • 10 define o número de linhas a serem excluídas
  • d executa o comando de delete

Ir para o início do arquivo

pressione o 'g' duas vezes

Ir para o final do arquivo

pressione o Shift + 'g'

Disassemble raw file

Em um processo de exploitation ou engenharia reversa é bem comum a necessidade de realizar um disassemble de um objeto.

Muitas vezes se faz necessário realizar isso em um arquivo não reconhecido automaticamente pelo disassembler, sendo assim segue abaixo os comandos para forçar a identificação

# objdump -D -Mintel,i386 -b binary -m i386 foo.bin # for 32-bit code
# objdump -D -Mintel,x86-64 -b binary -m i386 foo.bin # for 64-bit code

 

Fonte: https://stackoverflow.com/questions/14290879/disassembling-a-flat-binary-file-using-objdump

[CTF – Writeup] Exploit H2HC 2019

0x00 – Introdução

Este ano (2019) tive o privilégio de participar da H2HC e durante a conferência teve um desafio CTF do qual eu participei com alguns amigos. O jogo começo com um desafio de engenharia reversa e outro de exploitation. Neste post iremos reproduzir passo a passo o processo de exploração deste exploit.

0x01 – Escopo

Para este desafio nos foi entregue um binário, o mesmo disponível no link (h2hc_2019_ctf), com uma descrição “Para o desafio de exploração o exploit deve funcionar no Windows 10 com full ASLR e outras mitigações habilitadas”, sendo assim temos de montar um ambiente com Windows 10 atualizado e com as proteções de memória (ASLR e DEP) habilitadas.

Leia mais

Criação de Exploits – Parte 4 – Estudo de caso: vulnserver KSTET com reaproveitamento da função WS2_32 Recv

Ola pessoal,

Neste post vamos dar continuidade a nossa análise de caso do Vulnserver KSTET. Como característica este servidor é vulnerável a stack buffer overflow mas com um buffer extremamente pequeno, 66 bytes. Sendo assim no post anterior (Criação de Exploits – Parte 3 – Estudo de caso: vulnserver KSTET com egghunter ) fizemos a exploração deste mesmo server com egghunter e neste iremos explorar a reutilização da função WS2_32.recv para reler do nosso socket o shellcode e executa-lo.

Antes de dar continuidade eu gostaria de dar os créditos ao autor que me inspirou a criar este post Kevin Kirsche, segue abaixo o link do post original:

https://deceiveyour.team/2018/10/15/vulnserver-kstet-ws2_32-recv-function-re-use/

Leia mais