La recherche a retourné 272 résultats
Aller sur la recherche avancée
- mar. 16 juil. 2019, 20:50
- Forum : Architecture ARM
- Sujet : [BBB] [GDB] Exploitation de binaire ARM
- Réponses : 8
- Vues : 5815
Re: [BBB] [GDB] Exploitation de binaire ARM
Avec l’outil : https://github.com/slimm609/checksec.sh J’ai fait un "checksec --kernel" du debian ARM et du archlinux ARM Les résultats du diff: Sur Archlinux: Protected symlinks: Enabled Protected hardlinks: Enabled Full reference count validation: Enabled Hardened Usercopy: Enabled Harde...
- lun. 15 juil. 2019, 20:00
- Forum : Architecture ARM
- Sujet : [BBB] [GDB] Exploitation de binaire ARM
- Réponses : 8
- Vues : 5815
Re: [BBB] [GDB] [STACK] Exploitation de binaire ARM
Kernels
Code : Tout sélectionner
Linux beaglebone 4.14.71-ti-r80 #1 SMP PREEMPT Fri Oct 5 23:50:11 UTC 2018 armv7l GNU/Linux
Linux alarm 5.1.15-1-ARCH #1 PREEMPT Fri Jun 28 02:45:22 UTC 2019 armv7l GNU/Linux
- dim. 14 juil. 2019, 19:27
- Forum : Architecture ARM
- Sujet : [BBB] [GDB] Exploitation de binaire ARM
- Réponses : 8
- Vues : 5815
Re: [BBB] [GDB] [STACK] Exploitation de binaire ARM
J’ai trouvé comment désactiver audit temporairement par: sudo auditctl -e 0 La manière permanente ne semble pas marcher vu qu’au reboot il se réactive: sudo systemctl disable auditd Mais cela ne change rien à mon probleme. J’ai fait un diff entre l’env de gdb (show env) et l’env locale, il n’y a que...
- sam. 13 juil. 2019, 20:55
- Forum : Architecture ARM
- Sujet : [BBB] [GDB] Exploitation de binaire ARM
- Réponses : 8
- Vues : 5815
[BBB] [GDB] Exploitation de binaire ARM
Bonjour, Je suis actuellement un tutoriel sur l’ASM ARM et l’exploitation de binaire ARM (https://azeria-labs.com/writing-arm-assembly-part-1/), je suis en train de faire les challenges proposés (https://azeria-labs.com/part-3-stack-overflow-challenges/). J’ai fait jusqu’au 5ᵉ challenge sous l’OS or...
- ven. 29 mars 2019, 18:50
- Forum : Installation et configuration
- Sujet : [systemd-nspawn] [gdb] Container failed with error code 137
- Réponses : 1
- Vues : 1444
[systemd-nspawn] [gdb] Container failed with error code 137
Bonjour, Je me suis hasardé à lancer un gdb dans un conteneur systemd-nspawn et à ma surprise le fait de poser un breakpoint, puis de run le programme breakpointé, fait crasher le conteneur avec comme erreur : "Container failed with error code 137". Avec un chroot normal, je n’ai pas ce pr...
- dim. 21 oct. 2018, 15:10
- Forum : Applications, réseau et configuration
- Sujet : [RÉSOLU][NFS] "Permission non accordée" RW directory
- Réponses : 3
- Vues : 3112
- dim. 21 oct. 2018, 10:45
- Forum : Applications, réseau et configuration
- Sujet : [RÉSOLU][NFS] "Permission non accordée" RW directory
- Réponses : 3
- Vues : 3112
Re: [NFS] "Permission non accordée" RW directory
/etc/exports ne doit être rempli que sur le serveur. C'est bien le cas, le /etc/exports est celui de 192.168.1.67 Tu as monté la racine alors que tu partages un sous dossier, c'est déjà super étrange de pouvoir monter la chose en lecture Oui, apparemment cela vient d’une mise a jour, avant cela ne ...
- sam. 20 oct. 2018, 23:05
- Forum : Applications, réseau et configuration
- Sujet : [RÉSOLU][NFS] "Permission non accordée" RW directory
- Réponses : 3
- Vues : 3112
[RÉSOLU][NFS] "Permission non accordée" RW directory
Bonjour, Me voici avec une erreur bizarre, je n’ai pas les droits d’écrire en root sur une partition NFS alors qu’elle est configurée et monté avec les droits RW, que ce soit sur la machine hôte (ci-dessous,192.168.1.67) ou un client (192.168.1.65). La peinture est fraîche, je n’ai pas touché ou con...
- mar. 15 mai 2018, 22:35
- Forum : Support matériel et kernel
- Sujet : [CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)
- Réponses : 12
- Vues : 6360
Re: [CAPABILITIES][CHROOT vieux linux] Comment les virés?
OK donc résolu, Merci
- mar. 15 mai 2018, 22:21
- Forum : Support matériel et kernel
- Sujet : [CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)
- Réponses : 12
- Vues : 6360
Re: [CAPABILITIES][CHROOT vieux linux] Comment les virés?
Sauf que sur l’hôte x86, il n'y a pas de setresuid32() mais un setresuid() ?
- mar. 15 mai 2018, 21:04
- Forum : Support matériel et kernel
- Sujet : [CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)
- Réponses : 12
- Vues : 6360
Re: [CAPABILITIES][CHROOT vieux linux] Comment les virés?
J’ai écrit cela pour tester #define _GNU_SOURCE #include <unistd.h> #include <sys/syscall.h> #include <errno.h> #include <stdio.h> //gcc -o test test.c -Wall; sudo chown root ./test; sudo chmod u+s ./test int main(void) { #ifdef __i386__ printf("__i386__\nSYS_setresuid32:%d\n",SYS_setresui...
- lun. 14 mai 2018, 22:07
- Forum : Support matériel et kernel
- Sujet : [CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)
- Réponses : 12
- Vues : 6360
Re: [CAPABILITIES][CHROOT vieux linux] Comment les virés?
J’ai trouvé un bout de solution, mais je ne comprends totalement. grep -i setresuid /usr/include/asm-i386/unistd.h #define __NR_setresuid 164 #define __NR_setresuid32 208 Dans le shellcode qui ne marche pas sur mon chroot, on fait appel au syscall 164, comme implémenté dans le livre et qui marche co...
- dim. 13 mai 2018, 23:26
- Forum : Support matériel et kernel
- Sujet : [CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)
- Réponses : 12
- Vues : 6360
Re: [CAPABILITIES][CHROOT vieux linux] Comment les virés?
Dans le chroot, j’ai modifié ton code par #define _GNU_SOURCE #include <stdio.h> #include <sys/types.h> #include <unistd.h> int main(void) { int r = seteuid(5); if (r != 0) perror("seteuid"); printf("euid=%d\n",geteuid()); usleep(1000 * 1000 * 5); r = setresuid(0, 0, 0); if (r !=...
- dim. 13 mai 2018, 21:56
- Forum : Support matériel et kernel
- Sujet : [CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)
- Réponses : 12
- Vues : 6360
Re: [CAPABILITIES][CHROOT vieux env linux] Comment les virés?
Je suis un livre sur le hacking, je suis les exemples du bouquin à la lettre. Le besoin est de faire sauter les mesures de protection qui n’avaient pas encore lieu à l’époque de l’écriture du bouquin. Le paragraphe du bouquin sur lequel je suis Les sources du bouquin Dans le cas du problème, voici ...
- dim. 13 mai 2018, 19:58
- Forum : Support matériel et kernel
- Sujet : [CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)
- Réponses : 12
- Vues : 6360
[CAPABILITIES][CHROOT vieux env linux] Comment les virés? (résolu)
Bonjour, Je chroot un environement d'un vieux kernel d'avant Linux 3.1 à cette époque il n'y avait pas de gestion des capabilities par défaut par le kernel. Pour avoir un environnement identique à l'original, je souhaiterais savoir comment je peux faire pour que dans mon environnement chroot la gest...
- ven. 04 mai 2018, 11:53
- Forum : Applications, réseau et configuration
- Sujet : [Chroot] Shellcode en Chroot i686 sous x86_64
- Réponses : 1
- Vues : 1478
Re: [Chroot] Shellcode en Chroot i686 sous x86_64
J’ai un peu progressé. Apparemment il faut que la stack du binaire avec la faille soit exécutable. objdump --private-headers ./notesearch | grep "STACK off" -A1 #pour vérifier si on a bien 'flags rwx' Sinon il faut recompiler avec l'option "-z execstack" de gcc l’exécutable avec ...
- jeu. 03 mai 2018, 23:06
- Forum : Applications, réseau et configuration
- Sujet : [pare feu] torrent
- Réponses : 4
- Vues : 2696
Re: [pare feu] torrent
Bonjour,
Donnes-nous la sortie de "sudo ufw status verbose" et de "systemctl status ufw.service"
Donnes-nous la sortie de "sudo ufw status verbose" et de "systemctl status ufw.service"
- jeu. 03 mai 2018, 22:04
- Forum : Applications, réseau et configuration
- Sujet : [Chroot] Shellcode en Chroot i686 sous x86_64
- Réponses : 1
- Vues : 1478
[Chroot] Shellcode en Chroot i686 sous x86_64
Bonjour, Je me suis mis à suivre le livre "Techniques de hacking" de Jon Erickson, et je rencontre quelques problèmes pour exécuter correctement les exemples de shellcode (en tout cas le premier du livre) en Chroot d'un 32-bit sur un système 64-bit avec linux-4.16.6 (version actuelle). Pou...
- sam. 23 sept. 2017, 11:58
- Forum : Applications, réseau et configuration
- Sujet : [NFS] srv Archlinux, client BBB : Connection refused (résolu)
- Réponses : 18
- Vues : 6023
[Résolut] [NFS] srv Archlinux, client BBB : Connection refused
Bonjour, Effectivement, il y avait un problème avec /etc/nfs.conf, mais ce n’était pas suffisant. Voila la solution: Sur le laptop grep -rEv "^ *$|^ *#" /etc/nfs.conf /etc/nfsmount.conf /etc/exports /etc/exports.d/ /etc/nfsmount.conf:[ NFSMount_Global_Options ] /etc/exports:/srv/nfs4 192.1...
- sam. 16 sept. 2017, 21:08
- Forum : Applications, réseau et configuration
- Sujet : [NFS] srv Archlinux, client BBB : Connection refused (résolu)
- Réponses : 18
- Vues : 6023
Re: [NFS] srv Archlinux, client BBB : Connection refused
~/ systemctl --no-pager status rpc-gssd.service nfs-mountd.service nfs-idmapd.service nfs-utils.service proc-fs-nfsd.mount nfs-blkmap.service gssproxy.service rpc-statd-notify.service rpc-svcgssd.service var-lib-nfs-rpc_pipefs.mount rpc-statd.service nfs-server.service ● rpc-gssd.service - RPC secu...