Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Remote Windows Kernel Exploitation - Step into the Ring 0

[es] :: Security Coding :: Remote Windows Kernel Exploitation - Step into the Ring 0

[ Pregleda: 3180 | Odgovora: 1 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

Sundance

Član broj: 7510
Poruke: 2559
*.sava.sczg.hr.



Profil

icon Remote Windows Kernel Exploitation - Step into the Ring 025.02.2005. u 13:07 - pre 233 meseci
http://www.eeye.com/~data/publ...s/research/OT20050205.FILE.pdf

Barnaby Jack je stvarno jebač. Pravo čudo što nisam ranije vidio ovaj fenomenalan tekstić :)

Zna li itko šta inače rade ring0 exploiti? Mali mi je debilno opet se vraćat u user mode i pokrećat neki glupavi bind shell....mislim...KAD VEĆ KONTROLIRAŠ CIJELI PROCESOR :>

U svakom slučaju, a new era is rising.
 
Odgovor na temu

DownBload

Član broj: 1333
Poruke: 310
*.net.t-com.hr.



Profil

icon Re: Remote Windows Kernel Exploitation - Step into the Ring 027.02.2005. u 13:55 - pre 233 meseci
Kad smo vec kod windows exploitanja.....
Imam jedan remote stack overflow kojeg je malo teze exploitati jer treba
rekonstruirati neke vrijednosti na stogu.
Mislio sam prepisati SEH handler adresom shellcoda i na taj nacin se rijesiti segfaultova koji se desavaju zbog sjebanih varijabli na stogu, pa se
prilikom exceptiona izvrsavanje preusmjerava na shellcode.
No, problem je da mi je SEH handler predaleko od memorije koju kontroliram.
Mogu overflowati stack sa 255 bajtova (EIP je na udaljenosti 46 bajtova od pocetka buffera koji se overflowa), no koliko mi se cini, SEH je puno dalje.

Jel ima ko kakvu ideju?

Pozdrav...

Leon Juranic
 
Odgovor na temu

[es] :: Security Coding :: Remote Windows Kernel Exploitation - Step into the Ring 0

[ Pregleda: 3180 | Odgovora: 1 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.