[ Spodletela @ 31.07.2003. 17:27 ] @
Imam jedan "maleni" problem... da bi izbjegao 0x00 karaktere u
shellcodu napravio sam jedan maleni dekoder i pazio da se u njem
ne pojavljiva 0x00 ali sada ne znam kako da izbacim 0x00 iz kode
sa kojom dobivam value iz EIP registra:

Code:

00401480 E8 00 00 00 00   call        _Run (00401485)
00401485 58                    pop        eax
00401486 8B F0                mov       esi,eax
...


da li mozda netko zna kako izbjeci ovaj 00 00 00 00??

[ Spodletela @ 31.07.2003. 19:28 ] @
ehh, ova je bila jednostavna, ako ce nekad nekome zatrebati;

Code:

        push    0xfffffff
    _Run:
        pop        eax
        cmp        eax, 0xfffffff
        jne        _Run1
        call    _Run
    _Run1:
[ Mikky @ 01.08.2003. 03:11 ] @
1. Zasto hoces da izbacis sve NULL iz koda?
2. Mozes li da iskomentarises malo drugi kod
3. Sta radi i cemu sluzi taj shellcode
[ Dusan Marjanovic @ 01.08.2003. 07:14 ] @
pa verovatno hoce da izbaci jer ce u suprotnom da mu to okonca string koji sadrzi shellcode, a shellcode obicno sluzi da spawnuje shell :o)
[ Spodletela @ 01.08.2003. 09:52 ] @
MAdafaKA: to je to :)

Samo ovaj put to nije shell :) Radim generican shellcode za exploitiranje buffer overflowa, koji ce otvoriti browser i otvoriti moju stran sa instrukcijama kako je ispraviti (linki na patche, itd.).

Nesto se dogodilo mojoj veš mašini, crna kapa pocela je da postaje siva :))

[Ovu poruku je menjao Spodletela dana 01.08.2003. u 18:42 GMT]
[ Dusan Marjanovic @ 01.08.2003. 14:41 ] @
haha...tvoja vesh masina te voli...ili je mozda pre tebe bila u vlasnishtvu zatvorske perionice pa nezeli svom gazdi slicnu sudbinu..
[ Spodletela @ 01.08.2003. 16:20 ] @
Možda... sve je moguce :))
[ Sundance @ 02.08.2003. 01:07 ] @
Ako pises genericki shellcode, mozda ti ovo ponesto pomogne: http://www.kamikaza.org/iilabs_web/projects/generic.zip

kako naci delta offset bez null byteova? Hm..

shellcode_start: jmp __temp
__dlta: pop esi
jmp delta

__temp: call __dlta

delta:

sh equ <-delta[esi]>

Sve varijable nakon toga pristupas sa <imevarijable> sh, relativno u odnosu na delta handle. hAppY sHeLLc0d1nG :))
[ Mikky @ 02.08.2003. 01:55 ] @
Citat:

pa verovatno hoce da izbaci jer ce u suprotnom da mu to okonca string koji sadrzi shellcode, a shellcode obicno sluzi da spawnuje shell :o)

Kakav string?
Sta znaci spawnovati shell?
Znam za linux da su billi ti shell-kodovi za izvrsavanje /bin/bash shella npr u nekim explotima... Kako to radi za win32?
[ Gojko Vujovic @ 02.08.2003. 03:09 ] @
Je l igraš ti Mikky counter-strike, kako nisi čuo za SPAWN!??!

Kad sam već ovde, da pozovem prisutne koji bi eventualno želeli da pomognu u moderisanju ovog foruma mikkyju da mi se jave sa tom željom preko privatnih poruka, rado ću podeliti par moderatorskih pozicija ovde za one koji žele da učestvuju i pomognu.
[ Sundance @ 02.08.2003. 12:27 ] @
Citat:
Mikky:
Kakav string?


Overflow string s kojim iniciras buffer overflow na nekoj premaloj lokalnoj varijabli, odnosno polju istih.

Citat:

Sta znaci spawnovati shell?

Znam za linux da su billi ti shell-kodovi za izvrsavanje /bin/bash shella npr u nekim explotima... Kako to radi za win32?


Pa, i ti isto vidi onaj link za genshell, tamo sam sve lipo objasnio za sve buduce generacije vindoze sploitera :) Inace, na win32 se sve to obicno svodi na bindanje shella na neki port ili skidanje nekog trojana sa fixnog internet resursa i pokretanje istog (one wininet fje sve to rade automatizirano), ili pisanje bat skripte koja ce to radit preko ftp-a, mada ja vise volim ovu prvu opciju :) Za lajnuks ti obicno treba samo jedan syscall (execve).