jueves, 31 de diciembre de 2009

2010!!

Feliz año nuevo a todos

- Anon

domingo, 27 de diciembre de 2009

Desbordamiendo de Buffer

Explicando como esta organizada la memoria de manera parida y simple.

Doy un ejemplo de como sobreescribir variables en la pila, y también un fallo segmento, después se explicara usar estos errores a nuestro favor.

Por el momento este cogido basta para demostrar la idea de sobreescribir valores en la memoria, esto mediante el uso de funciones como strcpy como se muestra aqui

https://foro.elhacker.net/bugs_y_exploits/video_desbordamiento_de_buffer-t279112.0.html

CVE-2008-2383

Aqui esta el video

xterm DECRQSS Remote Command Execution Vulnerability

Como vemos este es un ejemplo sencillo de lo que se puede hacer con la vulnerabilidad, no se necesita otra cosa mas que un simple archivo, si conocemos de antemano que nuestro objetivo usa xterm en su versión 237 y el comando cat para ver los archivos rápidamente es posible hacer que ejecute comandos que nosotros queramos

Hijo de la gran puta RC1

Hace mucho que hice el video. Espero y les guste

viernes, 25 de diciembre de 2009

CVE-2008-2383 xterm DECRQSS


Esto ya tiene tiempo, sin embargo nunca se hablo de el en el foro y hoy que estoy revisando la versión que yo tengo es vulnerable en mi FreeBSD

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2383
http://www.securityfocus.com/bid/33060/info

El error afecta al parecer a todos los xterm versión 237

por alguna extraña razon el xterm interpreta ciertos caracteres para ejecutar lo que siga a continuacion de ellos.

Código
perl -e 'print "\eP\$q\nid\n\e\\"' > donotcat.txt
cat donotcat.txt
 

Como vemos este es un ejemplo sencillo de lo que se puede hacer con la vulnerabilidad, no se necesita otra cosa mas que un simple archivo, si conocemos de antemano que nuestro objetivo usa xterm en su versión 237 y el comando cat para ver los archivos rápidamente es posible hacer que ejecute comandos que nosotros queramos.

- Anon

Populares Siempre