Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Tersine Mühendislik

Tersine Mühendislik Reverse Engineering ve Cracking ile ilgili dökümanları bulabileceğiniz, CrackMe gibi uygulamaların paylaşıldığı bölüm.

pwn #2

Tersine Mühendislik

Yeni Konu aç Cevapla
 
Seçenekler
Alt 12-09-2018 23:13   #1
  • Yüzbaşı
  • Üye Bilgileri
Üyelik tarihi
07/2007
Nereden
Kocaeli-Kar.
Mesajlar
Konular


  
pwn #2



Basit bir buffer overflow işlemi
Yapmanız gerekenler,
1-)Dosyayı inceleyip taşmanın olduğu kısmı ve atlama yapacağınız fonksiyonu bulmak
2-)Bu verileri kullanarak uygulamayı sömürecek exploit kodunu yazmak
3-)Verdiğim ip ve portta bu uygulama çalışmakta yazmış olduğunuz exploit kodu ile direk shelle düşüp "/home/ctf/flag" dosyasının içerisindeki flagı okumak...
Herkese kolay gelsin.

Dosya

VirusTotal


Sunucu bilgileri
0.tcp.ngrok.io 10549

















Çözüm

Dosyayı inceleyelim


Bu korumalar hakkında detaylı bilgiyi google'da bulabilirsiniz.
Açığın olduğu fonksiyon ismiyle de anlaşıldığı gibi vulnerable_function fonksiyonu.



Fuzzy işlemine geçelim pattern_create ile 500 karakter uzunluğun da bir string oluşturalım.



Çalıştıp stringimizi girelim ve rip üzerindeki veriyi alıp pattern_offet ile kaç karakter sonra rip üzerine yazdığını öğrenelim.





264 karakterden sonra rip üzerinde yazıyormuş bir yere not alıp dosyamızı incelemeye devam edelim.
Dosyayı incelerken bu fonksiyon dikkatinizi çekmiştir.Peki bu fonksiyon da terminal yerine ls(linux'ta dosya listeme komutu) çalıştırıyor diye bilirsiniz. rop tekniği ile stack üzerine benzer kodu oluşturacağız.



Stringleri incelediğimiz de /bin/dash stringini görmüşsünüzdür,system fonksiyona /bin/ls yerine bu stringi göndereceğiz.



Tekrar systemaddr fonksiyonu dönelim bir kaç kelam daha edeyim.



System fonksiyonu rdi registeri üzerinden argüman olarak stringimizi alıyor.Biz de stack üzerine rop ile benzer kodları yazacağız.Şimdi asıl noktaya geçelim rdi registerına return öncesi stacktan veri alan kod satırnı bulmamız lazım bunun için ropper programını kullanacağım.



Bu adreste aradığımızı bulduk şimdi /bin/dash'ın adresini alalım



Şimdi de systemaddr fonksiyonundaki system çağrısının adresini alalım.




Biliyorum çok kötü anlatıyorum ama uygulama yapmadan anlaşılacağını pek sanmıyorum.Neyse bu bilgiler ile kodumuzu yazalım önce taşmayı sağlamak için 264 karakter uzunluğun da bir string oluşacak kodu yazalım.



rdi üzerine /bin/dash'ın adresini yazalım.



rip'e stacktan rdi yani bin/dash stringini alacak adrese yönlendirecek adresi girelim.



System çağrımızı oluşturacak adresi girelim ve local'de test edelim çalışıyor mu?



Çalışıyor sunucu üzerinden flag değerimizi alalım.




    

Konu BackBox tarafından (15-09-2018 11:05 Saat 11:05 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Alt 12-09-2018 23:27   #2
  • Üsteğmen
  • Üye Bilgileri
Üyelik tarihi
08/2015
Nereden
~/
Mesajlar
Konular


  


Başlıyorum ama sunucu bilgisinin ne işimize yaracağını bilmiyorum
    


___________________________________________

Cake is a lie_
Oıenxgığız qüşü xvz oülügrprx?
 Offline  
 
Alıntı ile Cevapla
Alt 12-09-2018 23:37   #3
  • Yüzbaşı
  • Üye Bilgileri
Üyelik tarihi
07/2007
Nereden
Kocaeli-Kar.
Mesajlar
Konular


  


Alıntı:
Hichigo´isimli üyeden Alıntı Mesajı göster
Başlıyorum ama sunucu bilgisinin ne işimize yaracağını bilmiyorum
Yazdığın exploit ile sunucudan flag değerini almalısın olay bu
    
 Offline  
 
Alıntı ile Cevapla
Alt 12-09-2018 23:51   #4
  • Üsteğmen
  • Üye Bilgileri
Üyelik tarihi
08/2015
Nereden
~/
Mesajlar
Konular


  


Sunucuya ping attım ses seda yok çalıştığına emin misin
    


___________________________________________

Cake is a lie_
Oıenxgığız qüşü xvz oülügrprx?
 Offline  
 
Alıntı ile Cevapla
Alt 12-09-2018 23:56   #5
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
06/2017
Mesajlar
Konular
8


  


Bende ilkine geç kaldığımdan bunu bekliyordum. Yarın müsait olduğumda çözebilirsem sevinirim
    
 Offline  
 
Alıntı ile Cevapla
Alt 13-09-2018 00:08   #6
  • Binbaşı
  • Üye Bilgileri
Üyelik tarihi
05/2016
Nereden
127.0.0.1
Mesajlar
Konular


  


galiba sunucu zortingayşen çalışmıyor ping attım tık yok
    


___________________________________________

Bizler Bir İmparatorluğun Yıkılışından Anadoluyu Kurtaran Bir Çift Mavi Gözün izinden Gidenleriz ...

 Offline  
 
Alıntı ile Cevapla
Alt 13-09-2018 00:36   #7
  • Yüzbaşı
  • Üye Bilgileri
Üyelik tarihi
07/2007
Nereden
Kocaeli-Kar.
Mesajlar
Konular


  


Sunucu da bir sıkıntı yok ping atmak yerine nc ile bağlanabilirsiniz...
    

Konu BackBox tarafından (13-09-2018 00:37 Saat 00:37 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Alt 13-09-2018 02:38   #8
  • Binbaşı
  • Üye Bilgileri
Üyelik tarihi
05/2016
Nereden
127.0.0.1
Mesajlar
Konular


  


Kod:
found 0 associations
found 1 connections:
     1:	flags=82<CONNECTED,PREFERRED>
	outif en0
	src 172.20.10.2 port 55239
	dst 52.15.183.149 port 10549
	rank info not available
	TCP aux info available

Connection to 52.15.183.149 port 10549 [tcp/*] succeeded!
bin
boot
dev
etc
home
lib
lib32
lib64
libx32
media
mnt
opt
proc
root
run
sbin
srv
sys
tmp
usr
var
Hello, World
    


___________________________________________

Bizler Bir İmparatorluğun Yıkılışından Anadoluyu Kurtaran Bir Çift Mavi Gözün izinden Gidenleriz ...

 Offline  
 
Alıntı ile Cevapla
Alt 13-09-2018 02:43   #9
  • Yüzbaşı
  • Üye Bilgileri
Üyelik tarihi
07/2007
Nereden
Kocaeli-Kar.
Mesajlar
Konular


  


Alıntı:
KoDa´isimli üyeden Alıntı Mesajı göster
Kod:
found 0 associations
found 1 connections:
     1:	flags=82<CONNECTED,PREFERRED>
	outif en0
	src 172.20.10.2 port 55239
	dst 52.15.183.149 port 10549
	rank info not available
	TCP aux info available

Connection to 52.15.183.149 port 10549 [tcp/*] succeeded!
bin
boot
dev
etc
home
lib
lib32
lib64
libx32
media
mnt
opt
proc
root
run
sbin
srv
sys
tmp
usr
var
Hello, World
Tamam sıkıntı ne ?? Bu portta uygulama çalışıyor...
    
 Offline  
 
Alıntı ile Cevapla
Alt 13-09-2018 04:46   #10
  • Yüzbaşı
  • Üye Bilgileri
Üyelik tarihi
05/2013
Mesajlar
Konular


  


Ömrün crack.me oldu galiba gene güzel bir çalışma bakalım neler olucak,konu ilgi görürse güzel yorumlar,başarılar çıkar
    


___________________________________________

"Bir millet eğitim ordusuna sahip olmadıkça, savaş meydanlarında ne kadar parlak zaferler elde ederse etsin, o zaferlerin kalıcı sonuçlar vermesi ancak eğitim ordusuyla mümkündür."

M.KEMAL ATATÜRK
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2018

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı



Google+
film izle

wau

Search Engine Friendly URLs by vBSEO 3.6.0 ©2011, Crawlability, Inc.