Hola Exploiters,
Aqui un video ilustrando un infoleak para vulnerar ASLR en un kernel de Linux actual en el momento de escribir esto.
Ademas se ilustra la elevacion de privilegios mas clasica, explotar un binario SUID vulnerable inyectando un shellcode setuid(0) + execve en tiempo de ejecucion. De vlan7 a root.
Y los papers:
https://zen7.vlan7.org/file-cabinet/0x02_bypassing_local_Linux_x86_ASLR_protection.pdf
https://zen7.vlan7.org/file-cabinet/0x03_bypassing_Remote_Linux_x86_ASLR_protection.pdf
https://zen7.vlan7.org/file-cabinet/0x04_bypassing_local_Linux_x86_ASLR_protection_revisited.pdf
Music: URBAN DOGS (UK SUBS) - Limo Life
Enjoy!
4 comentarios :
Muy bueno el vídeo! Una imagen vale más que mil palabras... Y un video, más que mil imágenes ;)
Lo mejor ha sido cuando has escrito el shellcode byte a byte jajajaja
Ahora
Ups, se me ha colado el "ahora"...
Tenía que ser un "Saludos"!
Aupa!
Me daba pereza editar el video con avidemux, que es el que suelo usar. Aunque quizas deberia haber copiado y pegado el shellcode de un txt, en vez de copiarlo a mano :D
Suerte!
Bueno, cambie el video porque se hacia largo.
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.