Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Tersine Mühendislik

Tersine Mühendislik Reverse Engineering ve Cracking ile ilgili dökümanları bulabileceğiniz, CrackMe gibi uygulamaların paylaşıldığı bölüm.



pwn #1

Tersine Mühendislik

Yeni Konu aç Cevapla
 
Seçenekler
Alt 02-09-2018 16:49   #1
  • Yüzbaşı
  • Üye Bilgileri
Üyelik tarihi
07/2007
Mesajlar
Konular

Teşekkür (Etti): 153
Teşekkür (Aldı): 231




Basit bir buffer overflow işlemi
Yapmanız gerekenler,
1-)Dosyayı inceleyip taşmanın olduğu kısmı ve atlama yapacağınız fonksiyonu bulmak
2-)Bu verileri kullanarak uygulamayı sömürecek exploit kodunu yazmak
3-)Verdiğim ip ve portta bu uygulama çalışmakta yazmış olduğunuz exploit kodu ile direk shelle düşüp "/home/ctf/flag" dosyasının içerisindeki flagı okumak...
Herkese kolay gelsin.


Dosya
Virüstotal
Bağlantı adresi ve port

0.tcp.ngrok.io 19297




Çözüm


Kimsenin ilgisini çekmediği için yüzeysel anlatacağım...
Öncelikle bu dosya hakkında bir kaç bilgi edinelim...



32 bit GNU/Linux uygulamasıymış peki ne gibi korumaları var.



Bu korumalar hakkında detaylı bilgiyi google amcadan alabilirsiniz...

Şimdi ise dosyamızı inceleyelim hangi kısma atlamamız gerekli açık nerede oluşuyor falan filan...



Adı üzerinde buffer overflow, örnekte gets ile alınan verinin atanan değişkenin alacağı değerden yüksek olmasından dolayı artan verinin stack'a yazılması. Durum daha kötü anlatılamazdı galiba...Burada register'ın ne işe yaradığını google amcadan öğrenebilirsiniz.Bizim eip register'i ile işimiz eip register'i programın akışını kontrol eder her girdiği fonksiyon da bir önce ki fonksiyona geri dönmek için stack'a adresini yazar, biz de bu kısmı değiştirerek programın akışını istediğimiz gibi şekil vereceğiz.
Bu örnekte shell kodla uğraşmamamıza gerek yok secure fonksiyonun incelediğiniz de beyniniz de simşekler çıkmış gözleriniz parlamış olmalı...



burada direk terminal'i çalıştırdığını göreceksiniz, programın akışını buraya yönlendirip program üzerinden direk shell'e düşeceğiz.



0x0804863a adresine yönlendirmemiz gerekiyor, Bu kısmı halletiğimize göre şimdi fuzzy işlemine geçip taşmanın olduğu boyutu öğrenelim. Bu iş için işi uzatmadan met@sploit reis'ten yardım alacağım, öncelikle pattern_create ile 500 karakter uzunluğunda bir string oluşturacağım.



gdb'yi çalıştırıp ve stringi girelim...




Göründüğü gibi taşma oldu eip registerina yazılan veriyi alıp met@sploit'in reisin pattern_offset'ini kullanıp kaç karakterden sonra eip üzerine yazdığını öğrenelim...



112 karakterden sonra eip üzerine yazıyormuş şimdi python'u kullanıp belirtilen uzunluktan bir string oluşturup little endian'e göre adresi yazalım ve test edelim çalışıyor mu diye...Yine google amca'dan öğrenebilirsiniz little ve big endian nedir diye...



Bu haliyle de sunucuya bağlanıp flag değerini alabiliriz.



Her ne kadar flagı almış olsak ta python ile exploitini yazmadan olmazdı...




Konu 'PALA tarafından (08-09-2018 00:00 Saat 00:00 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Alt 07-09-2018 23:59   #2
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
03/2013
Nereden
sitemap.xml
Yaş
8
Mesajlar
Konular

Teşekkür (Etti): 250
Teşekkür (Aldı): 503




Ellerinize sağlık, bilgim olmadığı için hiç soru sorma girişiminde de bulunmadım fakat detaylı bir inceleme fırsatı buldum teşekkürler



___________________________________________

к. αтαтüяк

---> “Para ya da mal çaldığınızda birileri onun kaybolduğunu anlarlar. Bilgi çaldığınızda çoğu zaman bunu kimse fark etmez, çünkü bilgi hâlâ ellerindedir.”


- Kevin Mitnick


A8Yxqrk=+K+5
 Offline  
 
Alıntı ile Cevapla
Alt 08-09-2018 00:00   #3
  • Tamamen Forumdan Uzaklaştırıldı
  • Üye Bilgileri
Üyelik tarihi
03/2008
Mesajlar
3
Konular
1

Teşekkür (Etti): 5
Teşekkür (Aldı): 1




Konuyu ana sayfada görünce bir an başka birisi çözdü sandım
Eline emeğine sağlık hocam.

Konu xdxd tarafından (08-09-2018 00:03 Saat 00:03 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Alt 08-09-2018 00:20   #4
  • Yüzbaşı
  • Üye Bilgileri
Üyelik tarihi
07/2007
Mesajlar
Konular

Teşekkür (Etti): 153
Teşekkür (Aldı): 231




Alıntı:
xdxd´isimli üyeden Alıntı Mesajı göster
Konuyu ana sayfada görünce bir an başka birisi çözdü sandım
Eline emeğine sağlık hocam.
Sağ ol.
Konu da yorum yoktu çözümü atayım da yorum olsun dedim
 Offline  
 
Alıntı ile Cevapla
Teşekkür

xdxd Teşekkür etti.
Alt 08-09-2018 00:22   #5
  • Researcher
  • Üye Bilgileri
Üyelik tarihi
03/2017
Mesajlar
Konular

Teşekkür (Etti): 199
Teşekkür (Aldı): 893




Emeğine Sağlık Güzel Konu Olmuş
 Offline  
 
Alıntı ile Cevapla
Teşekkür

M3m0ry Teşekkür etti.
Alt 08-09-2018 00:30   #6
  • Analiz Ekibi Asistanı
  • Üye Bilgileri
Üyelik tarihi
08/2015
Nereden
~/
Mesajlar
Konular

Teşekkür (Etti): 377
Teşekkür (Aldı): 295




Hocam üstlerde olsaydı cidden görüp denerdim de ilk kez okuyorum şu an konuyu Ama buffer-overflow çok hoş bir exploit türü birdaha yaparsanız katılmak isterim.



___________________________________________

Cake is a lie__
 Offline  
 
Alıntı ile Cevapla
Alt 08-09-2018 00:37   #7
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
03/2017
Mesajlar
Konular

Teşekkür (Etti): 10
Teşekkür (Aldı): 8




Emeğinize sağlık



___________________________________________

Yenilmezlik savunmayla mümkündür. Zafer saldırıyla...
Kim olduğumuzu merak edenlere;


TurkHackTeam
 Offline  
 
Alıntı ile Cevapla
Alt 08-09-2018 09:10   #8
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
08/2018
Mesajlar
Konular

Teşekkür (Etti): 6
Teşekkür (Aldı): 18




Eline sağlık



___________________________________________

Aile her şeydir. Ailen yanında değilse sıfırsın, yoksun. Hiç kimsesin. Ailen arkanda değilse, hiçbir şeysin. Aile her şeydir...
 Offline  
 
Alıntı ile Cevapla
Alt 08-09-2018 09:15   #9
  • Analiz Ekibi Sorumlusu
  • Üye Bilgileri
Üyelik tarihi
09/2016
Mesajlar
Konular

Teşekkür (Etti): 57
Teşekkür (Aldı): 1106




Eline sağlık. Böyle konuların devamının gelmesini umuyorum.



___________________________________________

Nûn kadar suskun,
Vâv kadar edebli olabilmeli,
insan...
 Offline  
 
Alıntı ile Cevapla
Alt 10-09-2018 02:57   #10
  • Analiz Ekibi Asistanı
  • Üye Bilgileri
Üyelik tarihi
08/2015
Nereden
~/
Mesajlar
Konular

Teşekkür (Etti): 377
Teşekkür (Aldı): 295




pwn #2 İsteriz hocam



___________________________________________

Cake is a lie__
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau